Anda di halaman 1dari 10

BAB I

PENDAHULUAN

A.    Latar Belakang Masalah


Dalam dunia komunikasi data global dan perkembangan teknologi informasi yang
senantiasa berubah serta cepatnya perkembangan software, keamanan merupakan suatu isu
yang sangat penting, baik itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat
mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang
betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut,
begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk
mengurangi gangguan keamanan tersebut.
Salah satu metode pengamanan sistem informasi yang umum diketahui oleh banyak orang
adalah password. Tanpa disadari password mempunyai peranan penting dalam
mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa
aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga sistem
pengamanannya yang fungsinya mirip dengan password; biasa dikenal sebagai Kode PIN.
Walaupun hanya terdiri dari angka, namun kegunaannya sama sepertipassword, yaitu untuk
mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password secara
sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan bagaimana
membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya para
‘penyerang’ (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.

B.     Rumusan Masalah
Uraian rumusan masalahnya meliputi :
1.      Apa pengertian keamanan komputer ?
2.      Apa saja aspek-aspek keamanan komputer ?
3.      Apa saja langkah-langkah keamanan komputer ?
4.      Apa saja faktor-faktor untuk mencegah terjadinya serangan pada komputer ?
5.      Apa yang dimaksud dengan password ?

C.    Tujuan
Tujuan dalam penulisan makalah ini adalah untuk memenuhi tugas mata kuliah keamanan
komputer serta dapat menambah pengetahuan dan diharapkan bermanfaat bagi kita semua.
BAB II
PEMBAHASAN

A.    Pengertian Keamanan Komputer


Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita
lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau
pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan
bahwa :
“Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap
tindakan pengganggu yang tidak dikenali dalam system komputer”.

B.     Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi
beberapa aspek , antara lain :
1. Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar
informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email
atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator.
Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi,
jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2. Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus
tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama,
alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta
untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan
memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
3. Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh
pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya
karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh :
Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan
diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4. Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user
dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak.
Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah
atau tidak.
5. Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat
dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya
akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga
menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek
ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya
permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of
service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan
komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

C.    Langkah-langkah Keamanan Komputer


1.      Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari
berbagai implementasi keamanan komputer.”
2.      Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg
bisa mengakibatkan suatu sistem dirugikan.”
3.      Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp,
baik PC atau yg terkoneksi dgn jaringan.
4.      Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg
digunakan harus benar2 aman.”
5.      Prioritas : “perlindungan PC secara menyeluruh.”

D.   Ancaman atau Serangan yang Sering Terjadi Pada Komputer


Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu
anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai
terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai
berikut :
1.      Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi
trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model
komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer
tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak
dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan
tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang
bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat
snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan
adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini
login user dan password) akan sia-sia saja.
2.      Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap
alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network.
Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan
jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari
network-nya misal 192.xx.xx.x.
3.      Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna
dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia
komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem
keamanan sangat minim bahkan tidak ada sama sekali.
4.      Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan
password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya
adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena
metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang
dicari.
5.      Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang
dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk
kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-
kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password).
Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang
dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan
memonitor kewenangan akses pada file.
6.      VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya. 
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut
:
1.      Kemampuan untuk mendapatkan informasi
2.      Kemampuan untuk memeriksa suatu file
3.      Kemampuan untuk menggandakan diri dan menularkan diri
4.      Kemampuan melakukan manipulasi
5.      Kemampuan untuk menyembunyikan diri.
E.     Mencegah Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem :
1.      Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang
memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2.      Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk
mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa
harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan
dari banyak orang.
3.      Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari
bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice
standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan
di samping memikirkan hal teknologinya.
4.      Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering
kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai
contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada
kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.

F.     Password
1.      Pengertian Password
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk
mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka
yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut
akan diuji apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu
sajapassword yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak.
Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih
tepat disebut pass phrase. Password kadang-kadang digunakan juga dalam suatu bentuk yang
hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification
Number (PIN). Password umumnya cukup pendek sehingga mudah untuk diingat.
2.      Perkembangan Password
Perkembangan otentikasi password ini dapat dilihat dengan contoh-contoh dari
kelemahan, sistem yang mudah dibahayakan, yang kebanyakan masih digunakan sampai saat
ini. Dibawah ini akan diperlihatkan beberapa kategori utama dari sistem otentikasi password,
bersamaan dengan beberapa contoh implementasi yang mengilustrasikan kekurangan masing
masing :
1) Otentikasi Lemah (Weak Authentication)
Secara umum, sistem dengan otentikasi yang lemah dicirikan dengan protokol yang
memiliki kebocoran password langsung diatas jaringan atau membocorkan informasi yang
cukup untuk diketahui ‘penyerang’ sehinggapassword dapat dianalisis dan ditebak.
• Cleartext Passwords
Metode otentikasi yang paling tidak aman adalah menyimpan password pada database
di suatu tempat di server. Selama otentikasi, user mengirim passwordlangsung ke server dan
server akan membandingkan dengan password yang ada di server. Masalah keamanan disini
sangat jelas terlihat.
• Hashed Passwords
Password pengguna dapat dijalankan melalui suatu fungsi one-way hash, dimana
dapat mengubahnya ke dalam urutan byte secara acak. Sebagai fungsi ini akan lebih susah
dikembalikkan: lebih mudah
mengubah password menjadi hashdaripada hash menjadi password. Otentikasi terdiri dari
menjalankan fungsi hashketika password diketik dan membandingkannya
dengan password yang telah disimpan. Sistem seperti ini masih digunakan sampai sekarang
pada sistem utama UNIX.
• Challange-Response
Untuk menghindari kemunculan password secara langsung pada jaringan yang tidak
terpercaya, dibuatlah sistem challangeresponse. Server akan mengirim beberapa challange,
yang mencirikan beberapa string pendek secara acak. Sayangnya, sistem challange-
response sudah tidak mampu lagi mengimbangi aplikasi jaringan modern.
2) Otentikasi Kuat (Strong Authentication)
Walaupun enkripsi yang baik sudah ada sejak beberapa dekade yang lalu,
pengembangan dari otentikasi protokol langsung yang kuat baru dimulai tahun 1990 dengan
publikasi dari “EKE family of algorithms”.
• EKE
Merupakan keluarga protokol yang terdiri dari simetrik
dan publickeycryptosystems untuk melakukan otentikasi password. Untuk pertama kalinya,
protokol dapat menghindari dictionary attacks dan memung-kinkan pemberitahuan secara
rahasia tanpa melibatkan pihak ketiga atau key-management.
• DH-EKE, SPEKE
EKE yang paling terkenal dan aman, sama dengan protokol pengganti kunciDiffie-
Hellman. Sebagai contoh: DH-EKE, adalah EKE yang di-implementasikan
menggunakan Diffie-Hellman. Perbedaan yang paling signifikan yaitu pada pertukaran pesan
pada DH yang sekarang dienkripsi dengan shared password.Demikian juga dengan SPEKE,
yang juga berbasis Diffie-Hellman. Tetapi passwordsekarang digunakan untuk
mempengaruhi pemilihan dari parameter generator di dalam fungsi session-key generation.
• A-EKE
Merupakan modifikasi dari EKE, biasa disebut Augmented-EKE; di-mana server
dapat menyimpan beberapa yang tidak plaintextequivalent ke passwordpengguna. Protokol
ini adalah satu-satunya protokol yang sampai saat ini tahan terhadap dictionary
attacks dan tidak mempunyai database password yang plaintext-equivalent. Sayangnya, A-
EKE mengorbankan kerahasiaan dalam usahanya untuk menghindari plaintext-equivalence.
3) Gangguan Otentikasi (Inconvenient Authentication)
Ketidakhadiran otentikasi yang kuat, teknologi otentikasi password yang mudah,
membuat para pendesain sistem tahun 1980an mencoba teknik lain untuk menjamin
keamanan password. Kebanyakan dari sistem yang ada, tidak sepenuhnyapassword-
based dan sering membutuhkan sesuatu yang lebih pada bagian pengguna, administrator, atau
keduanya untuk meng-operasikan secara halus. Ada tiga metode yang dapat dilakukan,
yaitu one-time passwords, Kerberos, dan SSH.
3.      Proteksi Password
Upaya untuk mengamankan proteksi password tersebut antara lain:
a)      Salting
String password yang diberikan pemakai ditambah suatu string pendek sehingga
mencapai panjang password tertentu.
b)      One-time Passwords
Password yang dimiliki oleh pemakai diganti secara teratur, dimana seorang pemakai
memiliki daftar password sendiri sehingga untuk login ia selalu menggunakan password
berikutnya. Dengan cara ini pemakai akan menjadi lebih direpotkan karena harus menjaga
daftar password tersebut tidak sampai tercuri atau hilang.
c)      Satu pertanyaan dan jawaban yang panjang
Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta
jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah
untuk diingat sehingga ia tidak perlu menuliskannya pada kertas.
d)     Tanggapan-tanggapan
Pemakai diberikan kebebasan untuk menggunakan satu atau beberapa algoritma
sekaligus.
4.       Password Policy / Kebijakan Pengamanan
Kebijakan pengamanan atau yang biasa dikenal dengan password policy adalah
sekelompok peraturan yang dibuat untuk meningkatkan keamanan informasi dengan
mendorong pengguna untuk memakai password yang kuat dan menggunakannya dengan
tepat. Kebijakan pengamanan sering menjadi bagian dari regulasi resmi suatu organisasi.
Kebijakan pengamanan dapat dilaporkan atau ditugaskan dengan melakukan berbagai jenis
pengujian ke dalam operating system.
Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan, dimana setiap
pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan
yang dapat melindungi data-data penting yang disimpan oleh setiap user.
Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah siapa
sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall
program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang
mungkin terjadi, dan penggunaan yang wajar dari sistem.
5.      Kesalahan Utama Para Pengguna Password
Ada lima kesalahan yang biasanya dilakukan orang sehingga mengakibatkan data
mereka dapat dicuri orang lain, login dapat di-hack, dan sebagainya. Umumya orang
mengunci pintu rumahnya terlebih dahulu sebelum pergi meninggalkan rumah. Namun dalam
penggunaan komputer, orang cenderung bertindak ceroboh. Tidak hanya pengguna saja,
tetapi termasuk juga administratornya.
Dari kelima kesalahan tersebut, hanya empat yang berkaitan erat dengan
penggunaan password. Berikut ini adalah empat kesalahan utama yang berhubungan dengan
pengamanan password:
1)      Menuliskan password di kertas. Pengguna biasanya menuliskan password di secarik kertas
dan kemudian menempelkannya di PC atau di samping monitor. Mereka terlalu malas
mengingat password itu sehingga mencatatnya di kertas dan meletakkannya begitu saja
sehingga semua orang dapat membacanya. Hal ini didasarkan atas penelitian yang dilakukan
oleh lembaga security di US yang menyatakan sekitar 15-20% penggunan disuatu perusahaan
melakukan hal ini.
2)      Pemilihan password yang buruk. Di dalam memilih password, orang cenderung
menggunakan nama orang dekat, seperti nama suami atau istri, nama pacar, nama orang-tua,
nama binatang kesayangan, atau tulisan disekitar mereka yang gampang ditebak oleh orang
lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Password yang buruk akan
dengan gampang dicrack, apalagi kalau password itu sama dengan username. Jika anda
menggunakan password dengan kombinasi abjad, nomor, dan huruf besarkecil (case
sensitive), maka akan dibutuhkan waktu yang cukup lama untuk meng-crack. Hal itu juga
tergantung seberapa panjang password yang digunakan. Saat ini beberapa situs tertentu
menggunakan kalimat sebagai password, misalnya situs “hushmail”.
3)      Meninggalkan komputer yang masih hidup begitu saja. Banyak orang meninggalkan
komputer mereka tanpa proteksi apa-apa. Dengan demikian orang lain tinggal datang dan
duduk untuk mengakses data. Berbagai sistem operasi sudah memberikan fasilitas
seperti screen saver yang bisa diaktifkan passwordnya setelah lima menit
(tergantung setting dari pengguna) atau bisa di-lock begitu kita mau meninggalkan komputer
kita.
4)      Tidak adanya kebijakan keamanan komputer di perusahaan. Bukan hal yang aneh jika
banyak perusahaan di Indonesia tidak memilikinya karena mereka masih belum peduli
dengan keamanan, terkecuali untuk perusahaan multinasional. Hal itupun karena adanya
keharusan dari headquarter yang mengharuskan mereka menerapkan kebijakan itu di
perusahaan mereka yang berada di Indonesia. Security policy ini mengatur segala hal yang
berkaitan dengan keamanan komputer, seperti penerapan password untuk setiap orang
(misalnya: panjang password minimal 9 karakter dengan kombinasi numerik dan karakter),
yang juga disertai dengan sanksi yang akan diberikan jika mereka melanggarnya.
6.      Penggunaan Password yang Baik
Ada beberapa cara untuk menjaga keamanan komputer, terutama dalam hal
pemakaian password. Password merupakan hal vital dalam proses otentikasi.
Penggunaan password yang baik dan efektif seharusnya:
1)      Minimal mempunyai panjang 6-8 karakter, yang dikombinasikan dengan karakter angka,
simbol atau menggunakan sensitive case.
2)      Tidak memiliki maksud atau makna. Password yang memiliki makna relatif mudah untuk
ditebak. Jadi penggunaan nama anggota keluarga, alamat, tanggal lahir, dan sejenisnya harus
dihindari.
3)       Tidak terdiri dari urutan abjad atau angka, misalnya ‘67890’ atau ‘hijklmn’.
4)      Sebaiknya diberi periode berlaku. Ini berarti harus sering mengganti password.
5)      Jangan gunakan nama login (username) sebagai password dalam bentuk apapun, baik dengan
mengganti huruf kapital, dibalik, diulang, dan sebagainya.
6)      Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus.
7)      Jangan pernah menuliskan password yang Anda pakai di tempat-tempat yang dapat diakses
umum.
8)      Jangan membuat password yang membuat Anda kesulitan untuk menghafalnya. Buatlah
password yang mudah diingat, namun sulit untuk ditebak.
9)      Jangan pernah memberitahu password Anda kepada orang lain.
10)  Apabila diperlukan, ada baiknya jika menggunakan software atau utilitas tambahan untuk
menambah keamanan komputer Anda.
BAB III
PENUTUP

A.    Kesimpulan
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan
mengamankan informasi yang berada di dalamnya. Mencegah terjadinya suatu serangan
terhadap sistem. Dengan demikian kita perlu memperhatikan desain dari sistem, aplikasi yang
dipakai, dan human (admin). Ketiga faktor tersebut merupakan cara yang baik untuk
mencegah terjadinya kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya confidential. Beberapa
orang sudah membuat password dengan menggabungkan beberapa jenis karakter sehingga
sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin informasi yang tersimpan
didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis
disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang
membutuhkan validasi (login) untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin
ditinggalkan. Hanya pembatasan saja yang masih jarang ditemukan. Namun, tanpa
mengerti policy password, orang sudah mengerti bagaimana cara membuat password yang
baik sehingga otentikasinya kuat.

B.     Saran
Begitu banyak teknik dalam mengamankan data dan informasi yang tersimpan pada
sebuah media penyimpanan di komputer. Teknik tersebut patut diterapkan apabila kita tidak
menginginkan terjadinya resiko kehilangan data penting. Namun, pemilihan teknik tersebut
perlu dilakukan dengan cermat.
Untuk yang mempunyai password dalam jumlah yang banyak, lebih baik
memakaipassword management daripada ditulis disuatu tempat.
DAFTAR PUSTAKA

http://agihsaptrias.blogspot.com/2012/03/5-langkah-keamanan-komputer.html
http://fairuzelsaid.wordpress.com/2010/07/08/kisi-kisi-soal-uas-keamanan-sistem-informasi-
pendahuluan/
http://en.wikipedia.org/wiki/Password.htm
http://en.wikipedia.org/wiki/Password_policy.htm
http://www.maxcom.co.id/index.php?
option=com_content&view=article&id=23:ancamanserangan-pada-
komputer&catid=9:informasi&Itemid=18

Anda mungkin juga menyukai