BAB I
PENDAHULUAN
A.
Latar
Belakang Masalah
Dalam dunia komunikasi data global dan
perkembangan teknologi informasi yang senantiasa berubah serta cepatnya
perkembangan software, keamanan merupakan suatu isu yang sangat penting, baik
itu keamanan fisik, keamanan data maupun keamanan aplikasi.
Perlu kita sadari bahwa untuk mencapai suatu
keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam
dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman
kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu
juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk
mengurangi gangguan keamanan tersebut.
Salah satu metode pengamanan sistem
informasi yang umum diketahui oleh banyak orang adalah password. Tanpa disadari password mempunyai peranan penting dalam mengamankan
informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa aplikasi yang berhubungan
dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga sistem
pengamanannya yang fungsinya mirip dengan password; biasa dikenal sebagai Kode PIN. Walaupun
hanya terdiri dari angka, namun kegunaannya sama seperti password, yaitu untuk mengamankan informasi.
Informasi yang disimpan tersebut biasanya sudah berbentuk digital.
Tetapi banyak dari para pengguna password yang membuat password secara sembarangan tanpa mengetahui
kebijakan pengamanan (password policy) dan bagaimana membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya para
‘penyerang’ (attacker) yang dapat mencuri atau mengacak-acak
informasi tersebut.
B. Rumusan Masalah
Uraian rumusan masalahnya meliputi :
1.
Apa pengertian keamanan komputer ?
2.
Apa saja aspek-aspek keamanan
komputer ?
3.
Apa saja langkah-langkah keamanan
komputer ?
4.
Apa saja faktor-faktor untuk mencegah terjadinya serangan pada komputer ?
5.
Apa yang dimaksud dengan password ?
C.
Tujuan
Tujuan
dalam penulisan makalah ini adalah untuk memenuhi tugas mata kuliah keamanan
komputer serta dapat menambah pengetahuan dan diharapkan bermanfaat bagi kita
semua.
BAB II
PEMBAHASAN
A.
Pengertian
Keamanan Komputer
Pengertian tentang keamanan komputer ini
beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan
komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya
“An Analysis of security incidents on the internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan
dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya
“Computer Security” menyatakan bahwa :
“Keamanan komputer adalah
berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu
yang tidak dikenali dalam system komputer”.
B.
Aspek-aspek
Keamanan Komputer
Inti dari keamanan
komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan
informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
- Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
- Confidentiality, merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
- Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
- Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
- Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.
C.
Langkah-langkah
Keamanan Komputer
1.
Aset
: “Perlindungan
aset merupakan hal yg penting dan merupakan langkah awal dari berbagai
implementasi keamanan komputer.”
2.
Analisa
Resiko : “Identifikasi
akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan
suatu sistem dirugikan.”
3.
Perlindungan
: “Pada
era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau
yg terkoneksi dgn jaringan.
4.
Alat
: “Tool yg digunakan pd PC memiliki peran
penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
5.
Prioritas
: “perlindungan
PC secara menyeluruh.”
D. Ancaman atau Serangan yang Sering Terjadi Pada
Komputer
Memang
salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda
ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda
waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap
komputer adalah sebagai berikut :
1.
Sniffing
Pembacaan
data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang
digunakan adalah Network Monitor dari Distinct Corporation. Program ini
merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau
yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data
dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star
dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut
melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data
tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan
alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif,
komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut.
Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam
database (dalam hal ini login user dan password) akan sia-sia saja.
2.
Spoofing
Teknik
Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat
IP attacker adalah alamat IP dari host di dalam network bukan dari luar
network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker
melakukan serangan jenis ini maka network yang diserang akan menganggap IP
attacker adalah bagian dari network-nya misal 192.xx.xx.x.
3.
Finger Exploit
Awal
penggunaan finger exploit adalah untuk sharing informasi di antara pengguna
dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam
dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui
tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.
4.
Brute Force
Brute
force adalah salah satu metode dalam penjebolan keamanan yang menggunakan
password. Brute force adalah salah satu bagian dari password guessing, hanya
saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari
password guessing karena metode brute force menggunakan beberapa tools cracking
untuk mendapatkan password yang dicari.
5.
Password Cracking
Password
cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang
berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam
system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng
crack password file menggunakan metode brute-force dictionary attack
(mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi
dalam file password). Keberhasilan menggunakan cara ini bergantung pada
kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik
untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses
pada file.
6. VIRUS
Virus
komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki
perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk
menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai
merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1. Kemampuan
untuk mendapatkan informasi
2. Kemampuan
untuk memeriksa suatu file
3. Kemampuan
untuk menggandakan diri dan menularkan diri
4. Kemampuan
melakukan manipulasi
5. Kemampuan
untuk menyembunyikan diri.
E.
Mencegah Terjadinya
Serangan pada Komputer
Terdiri
dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau
kebocoran sistem :
1. Desain
sistem : desain sistem yang baik tidak meninggalkan
celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut
siap dijalankan.
2. Aplikasi
yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan
seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut
dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi
sudah mendapatkan kepercayaan dari banyak orang.
3. Manajemen : pada
dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola
suatu sistem dengan baik. Dengan demikian persyaratan good practice standard
seperti Standard Operating Procedure (SOP) dan Security Policy haruslah
diterapkan di samping memikirkan hal teknologinya.
4. Manusia
(Administrator) : manusia adalah salah satu fakor yang sangat
penting, tetapi sering kali dilupakan dalam pengembangan teknologi
informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang
sulit menyebabkan pengguna malah menuliskannya pada kertas yang
ditempelkan di dekat komputer. Oleh karena itu, penyusunan kebijakan
keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.
F.
Password
1.
Pengertian
Password
Password
adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol
akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka
yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses
tersebut akan diuji apakah layak atau tidak untuk memperolehnya.
Walaupun
demikian, password bukan berarti suatu bentuk kata-kata; tentu saja password
yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak.
Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu
yang lebih tepat disebut pass phrase. Password kadang-kadang
digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric);
salah satu contohnya adalah Personal Identification Number (PIN). Password
umumnya cukup pendek sehingga mudah untuk diingat.
2.
Perkembangan
Password
Perkembangan otentikasi password ini
dapat dilihat dengan contoh-contoh dari kelemahan, sistem yang mudah
dibahayakan, yang kebanyakan masih digunakan sampai saat ini. Dibawah ini akan
diperlihatkan beberapa kategori utama dari sistem otentikasi password,
bersamaan dengan beberapa contoh implementasi yang mengilustrasikan kekurangan
masing masing :
1) Otentikasi
Lemah (Weak Authentication)
Secara umum, sistem dengan otentikasi
yang lemah dicirikan dengan protokol yang memiliki kebocoran password langsung
diatas jaringan atau membocorkan informasi yang cukup untuk diketahui
‘penyerang’ sehingga password dapat dianalisis dan ditebak.
• Cleartext
Passwords
Metode
otentikasi yang paling tidak aman adalah menyimpan password pada
database di suatu tempat di server. Selama otentikasi, user mengirim
password langsung ke server dan server akan membandingkan dengan password
yang ada di server. Masalah keamanan disini sangat jelas terlihat.
• Hashed Passwords
Password
pengguna dapat dijalankan melalui suatu fungsi one-way
hash, dimana dapat mengubahnya ke dalam urutan byte secara acak.
Sebagai fungsi ini akan lebih susah dikembalikkan: lebih mudah mengubah password
menjadi hash daripada hash menjadi password. Otentikasi
terdiri dari menjalankan fungsi hash ketika password diketik
dan membandingkannya dengan password yang telah disimpan. Sistem
seperti ini masih digunakan sampai sekarang pada sistem utama UNIX.
• Challange-Response
Untuk
menghindari kemunculan password secara langsung pada jaringan
yang tidak terpercaya, dibuatlah sistem challangeresponse. Server
akan mengirim beberapa challange, yang mencirikan beberapa string
pendek secara acak. Sayangnya, sistem challange-response sudah
tidak mampu lagi mengimbangi aplikasi jaringan modern.
2)
Otentikasi Kuat (Strong Authentication)
Walaupun
enkripsi yang baik sudah ada sejak beberapa dekade yang lalu,
pengembangan dari otentikasi protokol langsung yang kuat baru dimulai
tahun 1990 dengan publikasi dari “EKE family of algorithms”.
• EKE
Merupakan
keluarga protokol yang terdiri dari simetrik dan publickey cryptosystems
untuk melakukan otentikasi password. Untuk pertama kalinya,
protokol dapat menghindari dictionary attacks dan memung-kinkan
pemberitahuan secara rahasia tanpa melibatkan pihak ketiga atau key-management.
• DH-EKE,
SPEKE
EKE
yang paling terkenal dan aman, sama dengan protokol pengganti kunci Diffie-Hellman.
Sebagai contoh: DH-EKE, adalah EKE yang di-implementasikan menggunakan Diffie-Hellman.
Perbedaan yang paling signifikan yaitu pada pertukaran pesan pada DH
yang sekarang dienkripsi dengan shared password. Demikian juga
dengan SPEKE, yang juga berbasis Diffie-Hellman. Tetapi password
sekarang digunakan untuk mempengaruhi pemilihan dari parameter
generator di dalam fungsi session-key generation.
• A-EKE
Merupakan
modifikasi dari EKE, biasa disebut Augmented-EKE; di-mana server
dapat menyimpan beberapa yang tidak plaintextequivalent ke password
pengguna. Protokol ini adalah satu-satunya protokol yang sampai saat
ini tahan terhadap dictionary attacks dan tidak mempunyai
database password yang plaintext-equivalent. Sayangnya,
A-EKE mengorbankan kerahasiaan dalam usahanya untuk menghindari plaintext-equivalence.
3)
Gangguan Otentikasi (Inconvenient Authentication)
Ketidakhadiran
otentikasi yang kuat, teknologi otentikasi password yang mudah,
membuat para pendesain sistem tahun 1980an mencoba teknik lain untuk
menjamin keamanan password. Kebanyakan dari sistem yang ada,
tidak sepenuhnya password-based dan sering membutuhkan sesuatu
yang lebih pada bagian pengguna, administrator, atau keduanya untuk
meng-operasikan secara halus. Ada tiga metode yang dapat dilakukan, yaitu one-time
passwords, Kerberos, dan SSH.
3. Proteksi
Password
Upaya untuk mengamankan proteksi
password tersebut antara lain:
a)
Salting
String password yang
diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang
password tertentu.
b)
One-time Passwords
Password
yang dimiliki oleh pemakai diganti secara teratur, dimana seorang pemakai memiliki
daftar password sendiri sehingga untuk login ia selalu menggunakan password
berikutnya. Dengan cara ini pemakai akan menjadi lebih direpotkan karena harus
menjaga daftar password tersebut tidak sampai tercuri atau hilang.
c) Satu
pertanyaan dan jawaban yang panjang
Yang mengharuskan pemakai
memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana
pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat
sehingga ia tidak perlu menuliskannya pada kertas.
d) Tanggapan-tanggapan
Pemakai diberikan kebebasan untuk
menggunakan satu atau beberapa algoritma sekaligus.
4. Password Policy / Kebijakan Pengamanan
Kebijakan
pengamanan atau yang biasa dikenal dengan password policy adalah sekelompok
peraturan yang dibuat untuk meningkatkan keamanan informasi dengan mendorong
pengguna untuk memakai password yang kuat dan menggunakannya dengan
tepat. Kebijakan pengamanan sering menjadi bagian dari regulasi resmi suatu
organisasi. Kebijakan pengamanan dapat dilaporkan atau ditugaskan dengan
melakukan berbagai jenis pengujian ke dalam operating system.
Kebijaksanaan
pengamanan biasanya sederhana dan umum digunakan, dimana setiap pengguna dalam
sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang
dapat melindungi data-data penting yang disimpan oleh setiap user.
Beberapa
hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah siapa sajakah
yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall
program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan
yang mungkin terjadi, dan penggunaan yang wajar dari sistem.
5. Kesalahan Utama Para Pengguna
Password
Ada lima kesalahan yang biasanya dilakukan
orang sehingga mengakibatkan data mereka dapat dicuri orang lain, login dapat di-hack, dan sebagainya. Umumya orang
mengunci pintu rumahnya terlebih dahulu sebelum pergi meninggalkan rumah. Namun
dalam penggunaan komputer, orang cenderung bertindak ceroboh. Tidak hanya
pengguna saja, tetapi termasuk juga administratornya.
Dari
kelima kesalahan tersebut, hanya empat yang berkaitan erat dengan penggunaan password.
Berikut ini adalah empat kesalahan utama yang berhubungan dengan pengamanan password:
1) Menuliskan
password di kertas. Pengguna biasanya menuliskan password di secarik kertas dan
kemudian menempelkannya di PC atau di samping monitor. Mereka terlalu malas
mengingat password itu sehingga mencatatnya di kertas dan meletakkannya begitu
saja sehingga semua orang dapat membacanya. Hal ini didasarkan atas penelitian
yang dilakukan oleh lembaga security di US yang menyatakan sekitar 15-20%
penggunan disuatu perusahaan melakukan hal ini.
2) Pemilihan
password yang buruk. Di dalam memilih password, orang cenderung menggunakan
nama orang dekat, seperti nama suami atau istri, nama pacar, nama orang-tua,
nama binatang kesayangan, atau tulisan disekitar mereka yang gampang ditebak
oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Password
yang buruk akan dengan gampang dicrack, apalagi kalau password itu sama
dengan username. Jika anda menggunakan password dengan kombinasi abjad,
nomor, dan huruf besarkecil (case sensitive), maka akan dibutuhkan waktu
yang cukup lama untuk meng-crack. Hal itu juga tergantung seberapa
panjang password yang digunakan. Saat ini beberapa situs tertentu menggunakan
kalimat sebagai password, misalnya situs “hushmail”.
3) Meninggalkan
komputer yang masih hidup begitu saja. Banyak orang meninggalkan komputer
mereka tanpa proteksi apa-apa. Dengan demikian orang lain tinggal datang dan
duduk untuk mengakses data. Berbagai sistem operasi sudah memberikan fasilitas
seperti screen saver yang bisa diaktifkan passwordnya setelah lima menit
(tergantung setting dari pengguna) atau bisa di-lock begitu kita mau
meninggalkan komputer kita.
4) Tidak
adanya kebijakan keamanan komputer di perusahaan. Bukan hal yang aneh jika
banyak perusahaan di Indonesia tidak memilikinya karena mereka masih belum
peduli dengan keamanan, terkecuali untuk perusahaan multinasional. Hal itupun
karena adanya keharusan dari headquarter yang mengharuskan mereka
menerapkan kebijakan itu di perusahaan mereka yang berada di Indonesia. Security
policy ini mengatur segala hal yang berkaitan dengan keamanan komputer,
seperti penerapan password untuk setiap orang (misalnya: panjang password minimal
9 karakter dengan kombinasi numerik dan karakter), yang juga disertai dengan
sanksi yang akan diberikan jika mereka melanggarnya.
6.
Penggunaan Password yang Baik
Ada beberapa
cara untuk menjaga keamanan komputer, terutama dalam hal pemakaian password.
Password merupakan hal vital dalam proses otentikasi.
Penggunaan password yang baik dan
efektif seharusnya:
1) Minimal
mempunyai panjang 6-8 karakter, yang dikombinasikan dengan karakter angka,
simbol atau menggunakan sensitive case.
2) Tidak
memiliki maksud atau makna. Password yang memiliki makna relatif mudah untuk
ditebak. Jadi penggunaan nama anggota keluarga, alamat, tanggal lahir, dan
sejenisnya harus dihindari.
3) Tidak terdiri dari urutan abjad atau angka,
misalnya ‘67890’ atau ‘hijklmn’.
4) Sebaiknya
diberi periode berlaku. Ini berarti harus sering mengganti password.
5) Jangan
gunakan nama login (username) sebagai password dalam bentuk apapun, baik
dengan mengganti huruf kapital, dibalik, diulang, dan sebagainya.
6) Jangan
menggunakan kata-kata yang umum dan terdapat dalam kamus.
7) Jangan
pernah menuliskan password yang Anda pakai di tempat-tempat yang dapat diakses
umum.
8) Jangan
membuat password yang membuat Anda kesulitan untuk menghafalnya. Buatlah
password yang mudah diingat, namun sulit untuk ditebak.
9) Jangan
pernah memberitahu password Anda kepada orang lain.
10) Apabila
diperlukan, ada baiknya jika menggunakan software atau utilitas tambahan untuk
menambah keamanan komputer Anda.
BAB III
PENUTUP
A. Kesimpulan
Inti dari keamanan
komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan
informasi yang berada di dalamnya. Mencegah
terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu
memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin).
Ketiga faktor tersebut merupakan cara yang baik untuk mencegah terjadinya
kebocoran sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang
sifatnya confidential. Beberapa orang sudah membuat password dengan menggabungkan beberapa jenis
karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin
informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka punya juga tidak ditulis
disembarang tempat atau diberikan kepada sembarang orang. Bentuk apa pun yang
membutuhkan validasi (login)
untuk mengaksesnya, tidak akan dibiarkan terbuka jika ingin ditinggalkan. Hanya
pembatasan saja yang masih jarang ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti bagaimana cara
membuat password
yang baik sehingga
otentikasinya kuat.
B. Saran
Begitu banyak teknik dalam mengamankan data
dan informasi yang tersimpan pada sebuah media penyimpanan di komputer. Teknik
tersebut patut diterapkan apabila kita tidak menginginkan terjadinya resiko
kehilangan data penting. Namun, pemilihan teknik tersebut perlu dilakukan
dengan cermat.
Untuk yang mempunyai password dalam jumlah yang banyak, lebih baik
memakai password
management daripada
ditulis disuatu tempat.
DAFTAR
PUSTAKA
terima kasih ~
BalasHapusbagai mana cara mendapatkan aplikasi ini
BalasHapusTerima kasih atas infonya sangat bermanfaat :) kunjungi juga web saya :
BalasHapushttp://salmantkj48.blogspot.co.id/2016/11/pengertian-keamanan-jaringan-dan.html
OK GAN
BalasHapussolder uap