Page 168 - pengantar ilmu komputer1_Neat
P. 168

disebut  pass  phrase.  Password  kadang-kadang  digunakan  juga  dalam

                            suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya

                            adalah Personal Identification Number (PIN). Password umumnya cukup
                            pendek sehingga mudah untuk diingat.


                        D.  Langkah-Langkah Keamanan Komputer
                           a.  Aset:  “Perlindungan  aset  merupakan  hal  yg  penting  dan  merupakan

                               langkah awal dari berbagai implementasi keamanan komputer.”


                           b.  Analisa Resiko: “Identifikasi akan resiko yg mungkin terjadi, sebuah
                               even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”


                           c.  Perlindungan: “Pada era jaringan, perlu dikwatirkan tentang keamanan

                               dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.

                           d.  Alat:  “Tool  yg  digunakan  pd  PC  memiliki  peran  penting  dlm  hal

                               keamanan krn tool yg digunakan harus benar2 aman.”

                           e.  Prioritas: “perlindungan PC secara menyeluruh.”


                        E.  Mencegah Terjadinya Serangan Pada Komputer

                               Terdiri  dari  4  faktor  yang  merupakan  cara  untuk  mencegah  terjadinya
                        serangan atau kebocoran sistem:

                           1.  Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah
                               yang  memungkinkan  terjadinya  penyusupan  setelah  sistem  tersebut

                               siap dijalankan.
                           2.  Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan

                               seksama untuk mengetahui apakah program yang akan dipakai dalam

                               sistem  tersebut  dapat  diakses  tanpa  harus  melalui  prosedur  yang
                               seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari

                               banyak orang.

                           3.  Manajemen : pada dasarnya untuk membuat suatu sistem yang secure
                               tidak  lepas  dari  bagaimana  mengelola  suatu  sistem  dengan  baik.

                               Dengan demikian persyaratan good practice standard seperti Standard









                                                                                                  163
   163   164   165   166   167   168   169   170   171   172   173