Page 191 - EMODUL AYU_Neat
P. 191

akan  lebih  sulit  untuk  ditebak.  Sebagai  tambahan,  password  sering

                            digunakan untuk menggambarkan       sesuatu       yang       lebih        tepat

                            disebut  pass  phrase.  Password  kadang-kadang  digunakan  juga  dalam
                            suatu bentuk yang hanya  berisi  angka  (numeric); salah satu contohnya

                            adalah Personal Identification Number (PIN). Password umumnya cukup
                            pendek sehingga mudah untuk diingat.


                        D.  Langkah-Langkah Keamanan Komputer

                           a.  Aset:  “Perlindungan  aset  merupakan  hal  yg  penting  dan  merupakan
                               langkah awal dari berbagai implementasi keamanan komputer.”


                           b.  Analisa Resiko: “Identifikasi akan  resiko yg  mungkin terjadi, sebuah

                               even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”

                           c.  Perlindungan: “Pada era jaringan, perlu dikwatirkan tentang keamanan

                               dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.

                           d.  Alat:  “Tool  yg  digunakan  pd  PC  memiliki  peran  penting  dlm  hal

                               keamanan krn tool yg digunakan harus benar2 aman.”

                           e.  Prioritas: “perlindungan PC secara menyeluruh.”


                        E.  Mencegah Terjadinya Serangan Pada Komputer

                               Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya
                        serangan atau kebocoran sistem:

                           1.  Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah

                               yang  memungkinkan  terjadinya  penyusupan setelah  sistem  tersebut
                               siap dijalankan.

                           2.  Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan
                               seksama untuk mengetahui apakah program yang akan dipakai dalam

                               sistem  tersebut  dapat  diakses  tanpa  harus  melalui  prosedur  yang

                               seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari
                               banyak orang.

                           3.  Manajemen : pada dasarnya untuk membuat suatu sistem yang secure









                                                                                                  186
   186   187   188   189   190   191   192   193   194   195   196