UAS
KEAMANAN KOMPUTER
DI SUSUN OLEH :
HERIYANA HERMAN (511200044)
FAKULTAS TEKNOLOGI DAN INFORMATIKA
UNIVERSITAS MATHLA'UL ANWAR
BANTEN
TAHUN 2022
DAFTAR ISI
Cover
Daftar Isi...................................................................................................................................... ii
Kata Pengantar ........................................................................................................................... iii
Materi 1
Pengenalan keamanan komputer ............................................................................................. 1
Materi 2
Keamanan fisik, keamanan dari pihak luar, keamanan data dan media .................................. 2
Materi 3
Availability, Integrity, Control ................................................................................................ 4
Materi 4
Privasi, integritas, autentikasi .................................................................................................. 5
Materi 5
Availability, acces control, non repudation ............................................................................. 5
Materi 6
Hacker, cracker, interpretasi etika komputer ........................................................................... 7
Materi 7
Etimologi, enkripsi, backup ..................................................................................................... 9
Materi 8
Cryphtography, steganography, digital marketing .................................................................. 11
Materi 9
Hermatic stego, paranoia ......................................................................................................... 13
Materi 10
Watermaking............................................................................................................................ 15
Materi 11
Public key cryptografy, data encryption standart .................................................................... 16
Materi 12
Evaluasi keamanan informasi (sumber lubang keamanan dan penguji keamanan sistem....... 18
Materi 13
Evaluasi keamanan informasi dan hukum keamanan .............................................................. 20
Materi 14
Disater recovery plan ............................................................................................................... 22
Penutup........................................................................................................................................ 23
ii
Kata Pengantar
Rasa syukur saya panjatkan kehadirat ALLAH SWT, karena berkat rahmat dan
hidayah-Nya uas ini dapat di selesaikan sesuai yang diharapkan saya. Mengucapkan
terimakasih kepada bapak Aghy Gilar Pratama selaku dosen pengampu mata kuliah
keamanan komputer. Untuk memenuhi tugas Ujian Akhir Semester keamanan
komputer, penulis sangat menyadari bahwa tugas ini masih jauh dari sempurna.
Meskipun penulis telah berusaha melakukan yang terbaik dalam penulisan tugas uas
ini, karenanya kritik dan saran sangat penulis harapkan demi kesempurnaan tugas uas
ini.
Saketi, 06 Juli 2022
Heriyana Herman
iii
1
Materi 1
Pengenalan keamanan komputer
Definisi dan Contoh
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan
nama keamanan informasi yang diterapkan pada komputer. Sasaran keamanan
komputer antara lain adalah sebagai perlindungan informasi terhadap pencurian atau
korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam
kebijakan keamanan.
Keamanan komputer atau keamanan digital merupakan keamanan informasi yang
terdapat pada komputer atau jaringan. Keamanan komputer juga dikenal dengan
sebutan cybersecurity atau IT security.
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi
terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.
Contoh Keamanan Komputer
1 https://id.wikipedia.org/wiki/Keamanan_komputer
https://www.dosenpendidikan.co.id/keamanan-komputer/
1
2
Materi 2
Keamanan Fisik, Keamanan Dari Pihak Luar, Keamanan Data dan Media
Definisi dan Contoh
Suatu keamanan yang meliputi seluruh sistem beserta peralatan, peripheral, dan
media yang digunakan. Biasanya seorang penyerang akan melakukan wiretapping
(proses pengawasan dan penyadapan untuk mendapatkan password agar bisa
memiliki hak akses). Dan jika gagal, maka DOS (Denial Of Service) akan menjadi
pilihan sehingga semua service yang digunakan oleh komputer tidak dapat bekerja.
Sedangkan cara kerja DOS biasanya mematikan service apa saja yang sedang aktif
atau membanjiri jaringan tersebut dengan pesan-pesan yang sangat banyak
jumlahnya. Secara sederhana, DOS memanfaatkan celah lubang keamanan pada
protokol TCP/IP yang dikenal dengan Syn Flood, yaitu sistem target yang dituju akan
dibanjiri oleh permintaan yang sangat banyak jumlahnya (flooding), sehingga akses
menjadi sangat sibuk.
Pada keamanan ini penyerang akan memanfaatkan kelemahan yang ada pada
software yang digunakan untuk mengolah data. Biasanya penyerang akan
menyisipkan virus pada komputer target melalui attachment pada e-mail. Cara
lainnya adalah dengan memasang backdoor atau trojan horse pada sistem target.
Tujuannya untuk mendapatkan dan mengumpulkan informasi berupa password
administrator. Password tersebut nantinya digunakan untuk masuk pada account
administrator.
Memanfaatkan faktor kelemahan atau kecerobohan dari orang yang berpengaruh
(memiliki hak akses) merupakan salah satu tindakan yang diambli oleh seorang
hacker maupun cracker untuk dapat masuk pada sistem yang menjadi targetnya. Hal
ini biasa disebut social engineering. Social engineering merupakan tingkatan tertinggi
2 https://aptika.kominfo.go.id/2017/06/keamanan-jaringan-internet-dan-firewall/
2
dalam dunia hacking maupun cracking. Biasanya orang yang melakukan social
engineering akan menyamar sebagai orang yang memakai sistem dan lupa password,
sehingga akan meminta kepada orang yang memiliki hak akses pada sistem untuk
mengubah atau mengganti password yang akan digunakan untuk memasuki sistem
tersebut.
Contoh Keamanan Fisik
Contoh Keamanan Dari Pihak Luar
Contoh Keamanan Data dan Media
3
3
Materi 3
Availability, Integrity, Control
Definisi dan Contoh
Aspek availability berkaitan dengan ketersediaa data/informasi apakah diperlukan
atau dibutuhkan. Jika suatu informasi/data tersebut memiliki akses yang sulit artinya
keamanannya telah dibuat dengan integritas tinggi. Apabila akses data lambat akan
menghambat untuk tercapainya aspek availability ini. Aspek ini sering diserang pada
sistem DoS (Denial of Service), yaitu akan menggagalkan service ketika ada
permintaan informasi/data sehingga komputer yang sedang beroperasi tidak bisa
untuk melayaninya.
Aspek integrity mengacu kepada sebuah informasi yang hanya dapat diubah oleh
pemilik informasi artinya tidak boleh diubah oleh orang lain. Terkadang ada beberapa
data yang sudah dienskripsi namun integritasnya tidak terjaga dikarenakan chapertext
pada enkripsi itu telah berubah. Integrity bertujuan agar data yang disampaikan utuh,
konsisten dan sama. Sehingga tidak terjadi suatu perubahan atau penyisipan yang
dilakukan oleh attacker pada informasi tersebut. Integrity berhubungan dengan
validasi informasi dengan verifikasi pada komputer.
Artinya segala informasi yang terdapat pada komputer bisa di jaga, diawasi atau di
control. Sehingga data tersebut dapat dimonitoring segala aktifitasnya dalam sistem
komputer.
Contoh Availability, Integrity, Control
3 https://gmedia.net.id/info/news/detail/352/5-TUJUAN-KEAMANAN-KOMPUTER
4
4
Materi 4
Privasi, integritas, autentikasi
Definisi dan Contoh
Wikipedia Menyatakan Privasi bisa berarti kerahasiaan pribadi atau keleluasan
pribadi, yakni kemampuan satu atau sekelompok individu guna melindungi atau
menutup kehidupan serta urusan pribadinya dari publik, maupun mengendalikan arus
informasi tentang dirinya. Contohnya Data Pribadi.
Menurut Butler dan Cantrell (1984, di dalam Hosmer, 1995) mengartikan
integritas sebagai reputasi dapat dipercaya dan jujur dari seseorang untuk
menjelaskan istilah “kepercayaan” di dalam konteks organisasi. Contoh lain dari
kegagalan perlindungan integritas seperti ketika pengguna website mengunjungi
halaman web Anda namun peretas mampu mengalihkan traffic tersebut ke website
palsu.
Menurut (Sujarwo,2010) —Autentikasi adalah sebuah usaha pengecekan identitas
seseorang pengguna sistem komunikasi pada proses login ke dalam sebuah sistem“.
Contoh : Autentikasi email adalah cara memastikan bahwa penyedia email akan dapat
mengenali pengirim dari pesan yang masuk dan melawan spam serta penyalahgunaan.
4 https://id.m.wikipedia.org/wiki/Keamanan_informasi
5
5
Materi 5
Availability, Acces Control, Non Repudation
Definisi dan Contoh
Secara umum Availability adalah upaya pencegahan ditahannya informasi atau
sumber daya maka makna yang dikandung adalah bahwa informasi yang dapat
diakses bila dibutuhkan oleh siapapun yang memiliki legitimasi unutk tujuan ini.
berkiaitan dengan “messaging system” maka pesan itu harus dapat dibaca oleh
siapapun yang dialamatkan atau yang diarahkan, sewaktu mereka ingin membacanya.
Contohnya “denial of service attack” (dos attack), dimana server dikirim permintaan
sehingga tidak dapat melayani permintaan yang diluar perkiraan sehingga tidak dapat
melayani permintaan lain atau bahkan sampai down, hang, crash”.
Access Control adalah cara membatasi akses ke sistem atau sumber daya fisik atau
virtual. dalam komputasi, akses kontrol adalah proses dimana pengguna diberi akses
dan hak istimewa tertentu untuk sistem, sumber daya atau informasi. Contohnya
metode yg lebih aman untuk akses kontrol melibatkan otentikasi dan faktor. orang yg
menginginkan akses harus menunjukan kredensial dan faktor kedua untuk
menguatkan identitas. faktor kedua dapat berupa kode akses, pin, atau bahkan
pembacaan bio metrik.
Non-Repudation adalah aspek ini menjaga agar seseorang tidak dapat menyangkal
telah melakukan sebuah transaksi. Sebagai contoh, seseorang yang mengirimkan
email untuk memesan barang tidak dapat menyangkal bahwa dia telah mengirimkan
email tersebut.
5 https://saiaferdibucha.wordpress.com/2013/02/19/pengertian-dari-confidentiality-integrity-
availability-non-repudiation-autentikasi-access-control-dan-accountablity/
6
6
Materi 6
Hacker, Cracker, Interpretasi Etika Komputer
Definisi dan Contoh
Pengertian Hacker adalah seseorang atau kelompok yang memberikan sumbangan
yang bermanfaat terhadap dunia jaringan internet, sistem operasi, serta memberikan
bantuan untuk dunia internet dan komputer. Pekerjaan hacker juga dapat
dikategorikan sebagai seseorang yang mencari kelemahan dari suatu sistem dan
memberikan ide untuk dapat menutup celah atau kelemahan dari sistem yang telah di
temukan tersebut. Dengan kata lain itu adalah hacker baik namun ada juga hacker
yang tak bertanggung jawab yang di sebut sebagai cracker.
Pengertian Cracker adalah sebutan untuk seseorang yang mencari kelemahan
sistem serta memasukinya guna kepentingan dirinya sendiri atau pribadi yang
mencari keuntungan dari sistem yang di masukinya seperti halnya sama dengan
pencurian data, penggantian atau manipulasi data, penghapusan data, dan lain
sebagainya. Terdapat juga tool yang digunakan untuk memasuki sistem sebagai alat
bantunya.
Salah satu hal yang membedakan antara crackers dan hackers, atau antara
Computer Underground dan Computer Security Industry adalah masalah etika.
Keduanya memiliki basis etika yang berbeda atau mungkin memiliki interpretasi
yang berbeda terhadap suatu topik yang berhubungan dengan masalah computing.
Kembali, Paul Taylor melihat hal ini yang menjadi basis pembeda keduanya. Selain
masalah kelompok, kelihatannya umur juga membedakan pandangan (interpretasi)
terhadap suatu topik.
Contoh Hacker
6 https://diskominfo.badungkab.go.id/artikel/18221-perbedaan-hacker-dengan-cracker
https://id.m.wikipedia.org/wiki/Etika_komputer
7
DDoS. DDoS (Distributed Denial of Service) adalah bentuk serangan
dengan membanjiri lalu lintas internet server atau sistem hingga tidak dapat
diakses.
MitM (Man in the Middle). Jenis serangan ini berarti peretas berada di
tengah-tengah komunikasi antara server dan situs web untuk menguntit
pertukaran informasi.
Malware. Malware adalah jenis serangan dengan menerobos sistem melalui
bantuan alat berupa file, aplikasi, atau tautan yang Anda buka.
Contoh Cracker
Pencurian dan penggunaan akun internet milik orang lain.
Kejahatan yang berhubungan dengan nama domain.
Penipuan Lewat Email
Pembobolan website KPU
Contoh Interpretasi Etika Komputer
Kejahatan Komputer.
Cyber Ethics.
E-Commerce.
Pelanggaran Hak Atas Kekayaan Intelektual Tanggung Jawab Tanggung
Jawab Profesi.
Tidak Menggunakan Komputer Untuk Menyakiti, Membohongi Atau
Merugikan Orang Lain.
8
7
Materi 7
Etimologi, Enkripsi, Backup
Definisi dan Contoh
Etimologi adalah cabang ilmu linguistik yang mempelajari asal-usul suatu kata.
Etimologi dalam bahasa Indonesia diserap dari bahasa Belanda etymologie yang
berakar dari bahasa Yunani; étymos dan lògos. Pendeknya, kata etimologi itu sendiri
datang dari bahasa Yunani ήτυμος dan λόγος
Enkripsi adalah proses mengamankan suatu informasi dengan membuat informasi
tersebut tidak dapat dibaca tanpa bantuan pengetahuan khusus
Dalam teknologi informasi, backup adalah proses membuat data cadangan dengan
cara menyalin atau membuat arsip data komputer sehingga data tersebut dapat
digunakan kembali apabila terjadi kerusakan atau kehilangan.
7 https://id.m.wikipedia.org/wiki/Etimologi
https://experience.dropbox.com/id-id/resources/what-is-encryption
https://www.sekawanmedia.co.id/blog/pengertian-firewall/
9
Contoh Etimologi
Contoh Enkripsi
Contoh Backup
.
10
8
Materi 8
Cryphtography, Steganography, Digital Marketing
Definisi dan Contoh
Cryptography adalah ilmu tentang pengamanan komunikasi yang memungkinkan
hanya pengirim dan penerima pesan yang dituju untuk melihat isinya.
Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau
menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si
penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu
pesan rahasia
Digital Marketing adalah suatu aktivitas promosi, baik untuk mempromosikan
sebuah brand, produk maupun jasa menggunakan media digital.
Contoh Cryptography
8 https://codingstudio.id/cryptography-adalah/
https://www.immersa-lab.com/pengertian-steganografi-jenis-jenis-dan-prinsip-kerja.htm
https://sasanadigital.com/apa-yang-dimaksud-dengan-digital-marketing/
11
Contoh Steganografi
Contoh Digital Marketing
12
9
Materi 9
Hermatic Stego dan Paranoia
Definisi dan Contoh
Hermetic Stego adalah suatu program untuk menyembunyikan data pada suatu
BMP image atau lebih.
Hermetic Stego bisa menyembunyikan file dengan tipe dan ukuran berapa pun
pada satu BMP image ataupun lebih dengan atau tanpa menggunakan kunci yang
khusus.
Hermetic Stego juga mendukung penyimpanan file text tetapi juga file seperti
Excel spreadsheet atau image file dengan ukuran berbeda-beda.
Enkripsi Teks Paranoia menyimpan catatan Anda, kunci cryptocurrency (seed,
mnemonik), email, posting jejaring sosial, dan teks lainnya aman dari pengintai,
peretas, dan mata-mata.
Enkripsi Ruang Rahasia untuk Android (Pengelola Kata Sandi, Enkripsi Pesan
(Teks) dan Enkripsi File yang terintegrasi dalam solusi all-in-one).
Mengenkripsi file pribadi dan rahasia Anda atau seluruh folder dengan aman.
Proses enkripsi/dekripsi cukup dilakukan dengan menyeret file atau folder yang
dipilih ke jendela aplikasi. Aplikasi berfungsi sebagai pengarsip (file .enc baru
dibuat).
9 https://yarzaaprizal93.wordpress.com/2015/08/21/hermetic-stego/
https://www.downloadsource.net/7551/hermetic-stego/
https://vampirgila.blogspot.com/2017/06/steganografi-jarmul-part-one.html?m=1
https://paranoiaworks.mobi/ptepc/
https://apps.microsoft.com/store/detail/paranoia-file-encryption-text-encryption-
pro/9N5NT0GN163T?hl=en-in&gl=IN
https://download.cnet.com/developer/paranoia-works/i-10279151/
13
Contoh Hermatic Stego
Contoh Paranoia
14
10
Materi 10
Watermaking
Definisi dan Contoh
Watermark sebagai data tersembunyi yang ditambahkan pada sinyal pelindung
cover signal, sedemikian rupa sehingga penambahan tersebut tidak terlihat.
Watermark dapat juga merupakan suatu pola yang terbentuk oleh kumpulan bit
data tertentu, yang disisipkan kedalam file citra, audio ataupun video yang
mengidentifikasikan informasi hak cipta file tersebut
Watermark bisa juga berupa kode yang membawa informasi mengenai pemilik hak
cipta, pencipta, pembeli yang sah dan segala sesuatu yang diperlukan untuk
menangani hak kepemilikan media digital.
Contoh Watermaking
11
10 https://text-id.123dok.com/document/8yded81jq-definisi-watermarking-digital-framework.html
15
Materi 11
Public Key Cryptografy dan Data Encryption Standart
Definisi dan Contoh
Kriptografi kunci publik adalah sistem kriptografi yang menggunakan pasangan
kunci. Setiap pasangan terdiri dari kunci publik (yang mungkin diketahui orang lain)
dan kunci privat (yang mungkin tidak diketahui oleh siapa pun kecuali pemiliknya).
Kriptografi kunci publik adalah kelas protokol kriptografi berdasarkan algoritma.
Metode kriptografi ini memerlukan dua kunci yang terpisah, satu yang bersifat
pribadi atau rahasia, dan satu yang bersifat publik.
Kriptografi kunci publik (PKC) adalah teknik enkripsi yang menggunakan
algoritma kunci publik dan pribadi (atau kunci asimetris) berpasangan untuk
komunikasi data yang aman.
Contoh Public Key Cryptografy
DES adalah cipher blok dan mengenkripsi data dalam blok berukuran 64 bit
masing-masing, yang berarti 64 bit teks biasa masuk sebagai input ke DES, yang
menghasilkan 64 bit cipherteks.
11 https://www.techopedia.com/definition/9021/public-key-cryptography-pkc
https://digitalguardian.com/blog/what-public-key-cryptography
https://en.m.wikipedia.org/wiki/Public-key_cryptography
https://en-m-wikipedia-
org.translate.goog/wiki/Data_Encryption_Standard?_x_tr_sl=en&_x_tr_tl=id&_x_tr_hl=id&_x_tr_pto
=tc,sc
16
DES adalah kunci algoritma simetris untuk enkripsi data digital. Meskipun
panjang kuncinya yang pendek 56 bit tidak terlalu aman untuk aplikasi, itu sangat
berpengaruh dalam kemajuan kriptografi .
Data Encryption Standard (DES) adalah cipher blok kunci simetris yang
diterbitkan oleh National Institute of Standards and Technology (NIST)
Contoh Data Encryption Standart
17
12
Materi 12
Evaluasi Keamanan Informasi (Sumber Lubang Keamanan dan
Penguji Keamanan Sistem)
Definisi dan Contoh
Salah Disain Lubang keamanan yang ditimbulkan oleh salah disain umumnya
jarang terjadi. Akan tetapi apabila terjadi sangat sulit untuk diperbaiki. Akibat disain
yang salah, maka biarpun dia diimplementasikan dengan baik, kelemahan dari sistem
akan tetap ada.
Implementasi kurang baik. Lubang keamanan yang disebabkan oleh kesalahan
implementasi sering terjadi. Banyak program yang diimplementasikan secara terburu-
buru sehingga kurang cermat dalam pengkodean.
Salah konfigurasi. Meskipun program sudah diimplementasikan dengan baik,
masih dapat terjadi lubang keamanan karena salah konfigurasi. Contoh masalah yang
disebabkan oleh salah konfigurasi adalah berkas yang semestinya tidak dapat diubah
oleh pemakai secara tidak sengaja menjadi “writeable”.
Contoh Evaluasi Keamanan Informasi (Sumber Lubang Keamanan dan Penguji
Keamanan Sistem)
12https://docs.google.com/presentation/d/1tW4rXKiiR2Mzrp3K28TTvkSZyHE9mrJOl_AmHV84uRA
/htmlpresent
18
19
13
Materi 13
Evaluasi Keamanan Informasi dan Hukum Keamanan
Definisi dan Contoh
Keamanan informasi adalah sekumpulan metodologi, praktik, ataupun proses yang
dirancang dan diterapkan untuk melindungi informasi atau data pribadi dari akses,
penggunaan, penyalahgunaan, gangguan, atau modifikasi yang tidak sah.
Keamanan informasi menurut G. J. Simons adalah bagaimana usaha untuk dapat
mencegah penipuan (cheating) atau bisa mendeteksi adanya penipuan pada sistem
yang berbasis informasi, di mana informasinya sendiri tidak memiliki arti fisik.
Keamanan informasi adalah perlindungan terhadap segala jenis sumber daya
informasi dari penyalahgunaan pihak yang tak berwenang mengelolanya.
Data dokumen yang meliputi data peraturan perundangan, data hak asasi manusia,
data pemasyarakatan, data administrasi hukum umum, data imigrasi, data hak
kekayaan intelektual, data gaji, data kepegawaian, data penawaran dan
kontrak, dokumen perjanjian kerahasiaan, kebijakan kementerian, hasil penelitian,
bahan, prosedur operasional, rencana kegiatan pelatihan, dan hasil
Perangkat lunak, meliputi: perangkat lunak aplikasi, perangkat lunak sistem, dan
perangkat bantu pengembangan sistem.
Aset fisik, meliputi: perangkat komputer, perangkat jaringan dan komunikasi, dan
perangkat pendukung.
Contoh Evaluasi Keamanan Informasi
13 https://www.logique.co.id/blog/2021/02/18/keamanan-informasi/
https://id.wikipedia.org/wiki/Keamanan_informasi
https://bpptik.kominfo.go.id/2014/03/24/404/keamanan-informasi/
https://heylawedu.id/blog/tata-kelola-keamanan-informasi
https://www.jogloabang.com/hankam/permendagri-57-2021-smki
20
Contoh Hukum Keamanan
21
14
Materi 14
Disater Recovery Plan
Definisi dan Contoh
Disaster Recovery Planning (DRP) adalah perencanaan untuk pengelolaan secara
rasional dan cost-effective bencana terhadap sistem informasi yang akan dan telah
terjadi.
Dilaporkan dari IBM , rencana pemulihan bencana (DRP) adalah petunjuk
terperinci tentang cara menanggapi insiden yang tidak direncanakan. Hal itu misalnya
bencana alam, pemadaman listrik, serangan dunia maya, dan insiden lainnya.
DRP atau Disaster Recovery Plan penting dimiliki oleh perusahaan sebagai
langkah antisipasi untuk meminimalisir dampak terburuk yang bisa terjadi akibat
terjadinya bencana atau hal-hal diluar dugaan.
Contoh Disater Recovery Plan
14 https://crmsindonesia.org/publications/disaster-recovery-planning-manajemen-bencana-
administrasi-dan-akuntansi/
https://up2m.ui.ac.id/disaster-recovery-planning-drp/
https://www.linovhr.com/drp-adalah/
22
Penutup
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya
dengan tujuan mengamankan informasi yang berada di dalamnya. Mencegah
terjadinya suatu serangan terhadap sistem. Dengan demikian kita perlu
memperhatikan desain dari sistem, aplikasi yang dipakai, dan human (admin). Ketiga
faktor tersebut merupakan cara yang baik untuk mencegah terjadinya kebocoran
sistem, serangan, dan lain-lain.
Password digunakan untuk memproteksi hal-hal yang sifatnya confidential.
Beberapa orang sudah membuat password dengan menggabungkan beberapa jenis
karakter sehingga sulit untuk ditebak. Ini membuktikan bahwa mereka tidak ingin
informasi yang tersimpan didalamnya di-hack oleh pihak lain. Password yang mereka
punya juga tidak ditulis disembarang tempat atau diberikan kepada sembarang orang.
Bentuk apa pun yang membutuhkan validasi (login) untuk mengaksesnya, tidak akan
dibiarkan terbuka jika ingin ditinggalkan. Hanya pembatasan saja yang masih jarang
ditemukan. Namun, tanpa mengerti policy password, orang sudah mengerti
bagaimana cara membuat password yang baik sehingga otentikasinya kuat.
23