Kamis, 20 April 2017


Ø  ADSL (Asymmetric Digital Subscriber Line)
Merupakan metode transmisi data digital berkecepatan tinggi melalui kabel tembaga. ADSL mampu mengirimkan data dengan kecepatan bit yang tinggi, berkisar antara 1.5 Mbps – 8 Mbps untuk arah downstream (sentral – pelanggan), dan antara 16 Kbps – 640 Kbps untuk arah upstream (pelanggan – sentral). Kemampuan transmisi ADSL inilah yang mampu mengirimkan layanan interaktif multimedia melalui jaringan akses tembaga.

Ø  Cara Kerja ADSL.

Pada ADSL memiliki bermacam-macam jenis dengan kecepatan, jenis router, USB dan perangkat lain yang ada didalamnya. Misalnya ada yang dapat dipakai untuk dua komputer dengan menggunakan sambungan USB, tetapi ada juga yang dapat digunakan untuk empat komputer dengan menggunakan koneksi LAN Ethernet. Pada modem ADSL adalah adanya lampu indikator yang berguna untuk mengetahui jalannya proses koneksi yang terjadi. Pada umumnya lampu yang ada pada modem ADSL adalah lampu PPP, Power, DSL. Ada juga lampu tambahan apabila menggunakan koneksi Ethernet dan USB. Dari tiga lampu indikator yang ada pada modem, yang paling penting adalah lampu PPP dan DSL. Dimana lampu DSL menunjukkan koneksi sudah terhubung dengan baik pada line. Sementara lampu PPP menunjukan adanya arus data ketika seseorang melakukanbrowsing. Hal yang paling penting dalam penggunaan ADSL di Indonesia adalah penggunaan IP modem dan Password. Hal ini digunakan untuk melindungi penggunaan layanan bagi konsumen yang diberikan oleh provider. IP menjadi gerbang untuk memasuki suatu jaringan. Jika ingin merubah password, maka perlu memasukkan kembali sesuai perubahan yang dilakukan. Bila seluruh proses ini berhasil dilalui maka selanjutnya sudah dapat berkoneksi dengan internet dengan ADSL


Ø  Kekurangan ADSL.

Teknologi ADSL memiliki keterbatasan dalam hal jarak maximal dari kabel, yaitu 6000 feet(1.820 meter). Apabila jarak melebihi standart ADSL , maka koneksi tidak dapat dilakukan. Namun dalam prakteknya biasanya tidak sampai 1.820 meter pun sudah tidak bisa berjalan dengan baik, hal ini disebabkan oleh banyak faktor seperti noise, tipe konektor, dan lain sebagainya.
Kelebihan ADSL.

Ø  Kelebihan teknologi ini adalah :
1. Data dapat terakses dengan cepat.
2. Mempunyai dua frekuensi : frekuensi tinggi untuk mengantar data dan frekuensi tinggi untuk sound atau fax.
3. Biaya murah.
·         Pengertian SDSL.

Layanan SDSL, Symmetric Digital Subscriber Line adalah layanan akses Internet kecepatan tinggi dengan pencocokan upstream dan downstream kecepatan data. Artinya, data dapat dikirim ke Internet dari mesin klien atau diterima dari Internet dengan ketersediaan bandwidth yang sama di kedua arah. Dari fitur ini kita bisa tahu bahwa layanan ini sangat baik dari segi kecepatan.


·         Cara kerja SDSL.

layanan DSL adalah asimetris (ADSL), dengan sebagian besar bandwidth yang disediakan untuk menerima data, tidak mengirimnya. Layanan SDSL biasanya digunakan oleh perusahaan dengan kehadiran kebutuhan Web, VPN, extranet atau intranet. Dalam kasus ini client server mungkin diperlukan untuk meng-upload sejumlah besar data ke Internet secara teratur. ADSL akan lambat dan tidak memadai untuk tujuan ini, karena bandwidth yang tersedia untuk upload biasanya kurang dari 1 megabit per detik (mbps). Bandwidth yang SDSL bisa setinggi 7 mbps di kedua arah.
Kekurangan SDSL.

Berikut adalah beberapa point kekurangan dari penggunaan SDSL
1. Jika tidak menggunakan sistem anti petir (grounding) yang baik maka akan boros modem (terkena     petir terus).
2. Kabel diputus orang lain.
3. Modemnya lebih mahal dari modem ADSL.
4. Hanya dapat digunakan pada saluran sepanjang 10 kft.

·         Kelebihan SDSL.

1.Bandwidth yang disalurkan simetrik dalam arti kecepatan upload dan download sama sesuai paket layanan yang pelanggan pili sebelumnya.
2. Delay rendah.
3. Tidak bergantung dan tidak mengganggu pada saluran telepon yang ada.
4.Sistem point to point antara ISP dengan pelanggan sehingga secara teknis bandwidth tidak berbagi.
Pengertian HOTSPOT.

v  HOTSPOT
merupakan Bisnis Internet BroadBand yang banyak di minati semua kalangan saat ini. Membangun HOTSPOT adalah suatu konsep dimana beberapa komputer dalam suatu perumahan atau blok dapat saling berhubungan dan dapat berbagi data serta informasi. Konsep lain dari HOTSPOT adalah memberdayakan pemakain internet dimana fasilitas internet tersedia selama 24 jam sehari selama sebulan agar biaya yang akan dikeluarkan akan murah. Karena semua biaya pembangunan infrastruktur, operasional dan biaya langganan akan ditanggung bersama. KonsepHOTSPOT sebetulnya sama dengan konsep Warnet, pemilik warnet akan membeli atau menyewa pulsa atau bandwith dari penyedia internet / ISP (Internet Service Provider) misalkan Telkom, Indosat atau Indonet, lalu dijual kembali ke pelanggan yang datang menyewa komputer untuk bermain internet baik untuk membuka Email, Chating, Browsing, Main Game dll.

v  Cara kerja HOTSPOT.

Merupakan perangkat memancarkan gelombang radio yang akan ditangkap oleh laptop atau personal digital assistant (PDA) milik pengguna yang telah dilengkapi teknologiWi-Fi.

''Apabila pengguna membuka browser internetnya dalam kawasan hot spot, maka akan muncul halaman utama hot spot penyedia layanan. Kemudian pengguna harus memasukkan username dan login password-nya. Setelah proses verifikasi selesai, pengguna terhubung ke dunia maya.

v  Pengertian WI-FI

Wi-Fi merupakan kependekan dari “Wireless Fidelity”, memiliki pengertian yaitu sekumpulan standar yang digunakan untuk Jaringan Lokal Nirkabel (Wireless Local Area Networks – WLAN) yang didasari pada spesifikasi IEEE 802.11. Standar terbaru dari spesifikasi 802.11a atau b, seperti 802.16 g, saat ini sedang dalam penyusunan, spesifikasi terbaru tersebut menawarkan banyak peningkatan mulai dari luas cakupan yang lebih jauh hingga kecepatan transfernya. Awalnya Wi-Fi ditujukan untuk pengunaan perangkat nirkabel dan Jaringan Local (LAN), namun saat ini lebih banyak digunakan untuk mengakses internet. Hal ini memungkinan seseorang dengan komputer dengan kartu nirkabel (wireless card) atau personal digital assistant (PDA) untuk terhubung dengan internet dengan menggunakan access point (hotspot) terdekat. Spesifikasi Wi-Fi dirancang berdasarkan spesifikasi IEEE 802.11. Sekarang ini ada empat variasi dari 802.11, yaitu: 802.11a, 802.11b, 802.11g, and 802.11n. Spesifikasi b merupakan produk pertama Wi-Fi. Di banyak bagian dunia, frekuensi yang digunakan oleh Wi-Fi, pengguna tidak diperlukan untuk mendapatkan ijin dari pengatur lokal.
Secara teknis operasional, Wi-Fi merupakan salah satu varian teknologi komunikasi dan informasi yang bekerja pada jaringan dan perangkat WLANs (wireless local area network). Dengan kata lain, Wi-Fi adalah nama dagang (certification) yang diberikan pabrikan kepada perangkat telekomunikasi (Internet) yang bekerja di jaringan WLANs dan sudah memenuhi kualitas interoperability yang dipersyaratkan.
Teknologi Internet berbasis Wi-Fi dibuat dan dikembangkan sekelompok insinyur Amerika Serikat yang bekerja pada Institute of Electrical and Electronis Engineers (IEEE) berdasarkan standar teknis perangkat bernomor 802.11b, 802.11a dan 802.16. Perangkat Wi-Fi sebenarnya tidak hanya mampu bekerja di jaringan WLAN, tetapi juga di jaringanWireless Metropolitan Area Network (WMAN).
Karena perangkat dengan standar teknis 802.11b diperuntukkan bagi perangkat WLAN yang digunakan di frekuensi 2,4 GHz atau yang lazim disebut frekuensi ISM (Industrial, Scientific dan Medical). Sedang untuk perangkat yang berstandar teknis 802.11a dan 802.16 diperuntukkan bagi perangkat WMAN atau juga disebut Wi-Max, yang bekerja di sekitar pita frekuensi 5 GHz.

v  Cara kerja WI-FI.

Sistem wireless terdiri dari tiga komponen dibutuhkan. Yaitu:
1. Sinyal Radio (Radio Signal).
2. Format Data (Data Format).
3. Struktur Jaringan atau Network (Network Structure).

Sinyal Radio bekerja pada lapisan bawah yang biasa disebut dengan physical layer, atau lapisan fisik. Lalu Format Data atau Data Format mengendalikan beberapa lapisan diatasnya. Dan struktur jaringan berfungsi sebagai alat untuk mengirim dan menerima sinyal radio. Saat akan mengirim data, peralatan-peralatan Wireless tadi akan berfungsi sebagai alat yang mengubah data digital menjadi sinyal radio. Lalu saat menerima, peralatan tadi berfungsi sebagai alat yang mengubah sinyal radio menjadi data digital yang bisa dimengerti dan diproses oleh komputer.

Prinsip dasar yang digunakan pada teknologi wireless ini sebenarnya diambil dari persamaan yang dibuat oleh James Clerk Maxwell di tahun 1964. Dalam persamaan itu, dengan mudah dan jelas Maxwell berhasil menunjukkan fakta bahwa, setiap perubahan yang terjadi dalam medan magnet itu akan menciptakan medan-medan listrik. Dan sebaliknya, setiap perubahan yang terjadi dalam medan-medan listrik itu akan menciptaken medan-medan magnet. Maxwell menjelaskan, saat arus listrik AC (Alternating Current) bergerak melalui kabel atau sarana fisik (konduktor) lainnya maka, beberapa bagian dari energinya akan terlepas ke ruang bebas di sekitarnya, lalu membentuk medan magnet ataualternating magnetic field. Kemudian, medan magnet yang tercipta dari energi yang terlepas itu akan menciptakan medan listrik di ruang bebas, yang kemudian akan menciptakan medan magnet lagi, lalu medan listrik lagi, medan magnet lagi, dan seterusnya. Hingga arus listrik yang asli atau yang pertama terhenti.

Bentuk energi yang tercipta dari perubahan-perubahan ini, disebut dengan radiasi elektromagnetik (electromagnetic radiation), atau biasa kita kenal sebagai gelombang radio. Itu artinya, radio dapat di definisikan sebagai radiasi dari energi elektromagnetik yang terlepas ke udara (ruang bebas). Alat yang menghasilkan gelombang radio itu biasa dinamakan transmitter. Alat yang digunakan untuk mendeteksi dan menangkap gelombang radio yang ada udara, dinamakan receiver. Agar kedua alat tadi (transmitter dan receiver) lebih fokus saat mengirim, membuat pola gelombang, mengarahkan, meningkatkan, dan menangkap sinyal radio, ke dan dari udara. Maka dibantulah dengan alat lain, yaitu antena. Berkat persamaan dari Maxwell, transmitter, receiver, serta antena, yang kemudian disatukan dalam semua peralatan wireless LAN itulah, maka komputer bisa berkomunikasi, mengirim dan menerima data melalui gelombang radio, atau biasa disebut dengan wireless netwok.
Cara Mengatasi Koneksi Internet Terganggu Dengan Menggunakan Wi-Fi

v  Masalah Wifi pertama : No Wireless Conection

1. Cek, jangan-jangan koneksi Wifi di Laptop belum di ON atau masih Disable.
2. Coba beralih ke tempat yang lebih dekat dengan Router atau Acces Point dan tentunya    hindari penghalang seperti tembok atau peralatan lainnya yang bisa mengkibatkan sinyal wifi terganggu.
3. Bisa juga dicoba untuk me-restart atau Reset Wifi Router atau Acces Point.
4. Cek SSID, kebanyakan laptop atau handphone akan menemukan secara otomatis SSID dari router atau Acces Point Wifi, namun jika ternyata SSID tersebut di hidden untuk alasan keamanan, maka Anda harus menambahkan SSID secara manual.
5. Pastikan Network Card menemukan secara otomatis IP dan Gateway setting
6.Jangan lupa pastikan untuk driver untuk Network Card atau Wifi di Laptop sudah uptodate.
7. Jika Anda menggunakan Windows 7, gunakan fitur Repair Connection, dimanaWindows dimanaWindows7 akan secara otomatis mengatasi masalah yang berhubungan dengan koneksi yang error. Saat melihat indikator sinyal wifi di area notifikasi, terlihat bahwa sinyal Wifi turun naik alias tidak stabil, untuk mengatasi masalah seperti ini.
8. Pastikan Anda berada tidak terlalu jauh di area Wifi, beberapa hotspot kadang hanya punya jangkauan 50 meter seperti di warnet-warnet, jadi pastikan bahwa Anda duduk di tempat yang tidak terlalu jauh dan juga tidak terhalang oleh tembok atau penghalang lainnya.
9. Jika ada dua hotspot berdekatan, terjadinya gangguan sinyal bisa saja timbul karena menggunakan Wireless Channel yang sama, karena itulah coba untuk mengganti Wireless Channel yang berbeda.
10. Jika jangkauan Hotspot Wifi memang terbatas dan hanya beberapa meter, cobalah memakai Wireless Repeater untuk memperkuat sinyal dengan jangkauan yang lebih jauh.
11. Cobalah untuk mengupdate driver Wifi, atau driver router
12. Saat untuk mengupgrade Wireless Router, masalah sinyala Wifi yang drop bias diakibatkan karena Wireless Router yang sudah mengalami masalah, dan jalan terbaik mungkin sudah saatnya Anda mengganti Wireless Router dengan yang lebih baik dan lebih jauh jangkauan sinyalnya.

System Keamanan Komputer


Pengertian Keamanan Komputer


Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain :
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the internet” menyatakan bahwa :
“Keamanan komputer adalah tindakan pencegahan dari serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung jawab”.
Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa :
Keamanan komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

B.     Aspek-aspek Keamanan Komputer
Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1.       Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.
2.       Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.
3.       Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.
4.       Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.
5.       Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

C.    Langkah-langkah Keamanan Komputer
1.      Aset : “Perlindungan aset merupakan hal yg penting dan merupakan langkah awal dari berbagai implementasi keamanan komputer.”
2.      Analisa Resiko : “Identifikasi akan resiko yg mungkin terjadi, sebuah even yg potensial yg bisa mengakibatkan suatu sistem dirugikan.”
3.      Perlindungan : “Pada era jaringan, perlu dikwatirkan tentang keamanan dari sistem komp, baik PC atau yg terkoneksi dgn jaringan.
4.      Alat : “Tool yg digunakan pd PC memiliki peran penting dlm hal keamanan krn tool yg digunakan harus benar2 aman.”
5.      Prioritas : “perlindungan PC secara menyeluruh.”

D.   Ancaman atau Serangan yang Sering Terjadi Pada Komputer
Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman/serangan yang bisa terjadi terhadap komputer adalah sebagai berikut :

1.      Sniffing
Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja.

2.      Spoofing
Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

3.      Finger Exploit
Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

4.      Brute Force
Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

5.      Password Cracking
Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

6.      VIRUS
Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut :
1.      Kemampuan untuk mendapatkan informasi
2.      Kemampuan untuk memeriksa suatu file
3.      Kemampuan untuk menggandakan diri dan menularkan diri
4.      Kemampuan melakukan manipulasi
5.      Kemampuan untuk menyembunyikan diri.

E.     Mencegah Terjadinya Serangan pada Komputer
Terdiri dari 4 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
1.      Desain sistem : desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.
2.      Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.
3.      Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.
4.      Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.

F.     Password
1.      Pengertian Password
Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.
Walaupun demikian, password bukan berarti suatu bentuk kata-kata; tentu sajapassword yang bukan suatu kata yang mempunyai arti akan lebih sulit untuk ditebak. Sebagai tambahan, password sering digunakan untuk menggambarkan sesuatu yang lebih tepat disebutpass phrasePassword kadang-kadang digunakan juga dalam suatu bentuk yang hanya berisi angka (numeric); salah satu contohnya adalah Personal Identification Number (PIN).Password umumnya cukup pendek sehingga mudah untuk diingat.

2.      Perkembangan Password
Perkembangan otentikasi password ini dapat dilihat dengan contoh-contoh dari kelemahan, sistem yang mudah dibahayakan, yang kebanyakan masih digunakan sampai saat ini. Dibawah ini akan diperlihatkan beberapa kategori utama dari sistem otentikasipassword, bersamaan dengan beberapa contoh implementasi yang mengilustrasikan kekurangan masing masing :

1) Otentikasi Lemah (Weak Authentication)
Secara umum, sistem dengan otentikasi yang lemah dicirikan dengan protokol yang memiliki kebocoran password langsung diatas jaringan atau membocorkan informasi yang cukup untuk diketahui ‘penyerang’ sehingga password dapat dianalisis dan ditebak.

• Cleartext Passwords
Metode otentikasi yang paling tidak aman adalah menyimpan password pada database di suatu tempat di server. Selama otentikasi, user mengirim password langsung ke server dan server akan membandingkan dengan password yang ada di server. Masalah keamanan disini sangat jelas terlihat.
  
• Hashed Passwords
Password pengguna dapat dijalankan melalui suatu fungsi one-way hash, dimana dapat mengubahnya ke dalam urutan byte secara acak.Sebagai fungsi ini akan lebih susah dikembalikkan lebih mudah mengubah password menjadi hash daripada hash menjadipassword. Otentikasi terdiri dari menjalankan fungsi hash ketika password diketik dan membandingkannya dengan password yang telah disimpan. Sistem seperti ini masih digunakan sampai sekarang pada sistem utama UNIX.

• Challange-Response
Untuk menghindari kemunculan password secara langsung pada jaringan yang tidak terpercaya, dibuatlah sistem challangeresponse. Server akan mengirim beberapachallange, yang mencirikan beberapa string pendek secara acak. Sayangnya, sistemchallange-response sudah tidak mampu lagi mengimbangi aplikasi jaringan modern.


2) Otentikasi Kuat (Strong Authentication)
Walaupun enkripsi yang baik sudah ada sejak beberapa dekade yang lalu, pengembangan dari otentikasi protokol langsung yang kuat baru dimulai tahun 1990 dengan publikasi dari “EKE family of algorithms”.
• EKE
Merupakan keluarga protokol yang terdiri dari simetrik dan publickeycryptosystems untuk melakukan otentikasi password. Untuk pertama kalinya, protokol dapat menghindari dictionary attacks dan memung-kinkan pemberitahuan secara rahasia tanpa melibatkan pihak ketiga atau key-management.

• DH-EKE, SPEKE
EKE yang paling terkenal dan aman, sama dengan protokol pengganti kunciDiffie-Hellman. Sebagai contoh: DH-EKE, adalah EKE yang di-implementasikan menggunakan Diffie-Hellman. Perbedaan yang paling signifikan yaitu pada pertukaran pesan pada DH yang sekarang dienkripsi dengan shared password. Demikian juga dengan SPEKE, yang juga berbasis Diffie-Hellman. Tetapi password sekarang digunakan untuk mempengaruhi pemilihan dari parameter generator di dalam fungsisession-key generation.

• A-EKE
Merupakan modifikasi dari EKE, biasa disebut Augmented-EKE; di-mana server dapat menyimpan beberapa yang tidak plaintextequivalent ke password pengguna. Protokol ini adalah satu-satunya protokol yang sampai saat ini tahan terhadap dictionary attacks dan tidak mempunyai database password yang plaintext-equivalent.Sayangnya, A-EKE mengorbankan kerahasiaan dalam usahanya untuk menghindariplaintext-equivalence.

3) Gangguan Otentikasi (Inconvenient Authentication)
Ketidakhadiran otentikasi yang kuat, teknologi otentikasi password yang mudah, membuat para pendesain sistem tahun 1980an mencoba teknik lain untuk menjamin keamanan password. Kebanyakan dari sistem yang ada, tidak sepenuhnya password-based dan sering membutuhkan sesuatu yang lebih pada bagian pengguna, administrator,atau keduanya untuk meng-operasikan secara halus. Ada tiga metode yang dapat dilakukan, yaitu one-time passwords, Kerberos, dan SSH.

3.      Proteksi Password
Upaya untuk mengamankan proteksi password tersebut antara lain:
a)      Salting
String password yang diberikan pemakai ditambah suatu string pendek sehingga mencapai panjang password tertentu.
b)      One-time Passwords
Password yang dimiliki oleh pemakai diganti secara teratur, dimana seorang pemakai memiliki daftar password sendiri sehingga untuk login ia selalu menggunakan password berikutnya. Dengan cara ini pemakai akan menjadi lebih direpotkan karena harus menjaga daftar password tersebut tidak sampai tercuri atau hilang.
c)      Satu pertanyaan dan jawaban yang panjang
Yang mengharuskan pemakai memberikan satu pertanyaan yang panjang beserta jawabannya, yang mana pertanyaan dan jawabannya dapat dipilih oleh pemakai, yang mudah untuk diingat sehingga ia tidak perlu menuliskannya pada kertas.
d)     Tanggapan-tanggapan
Pemakai diberikan kebebasan untuk menggunakan satu atau beberapa algoritma sekaligus.
  
4.       Password Policy / Kebijakan Pengamanan
Kebijakan pengamanan atau yang biasa dikenal dengan password policy adalah sekelompok peraturan yang dibuat untuk meningkatkan keamanan informasi dengan mendorong pengguna untuk memakai password yang kuat dan menggunakannya dengan tepat. Kebijakan pengamanan sering menjadi bagian dari regulasi resmi suatu organisasi. Kebijakan pengamanan dapat dilaporkan atau ditugaskan dengan melakukan berbagai jenis pengujian ke dalam operating system.
Kebijaksanaan pengamanan biasanya sederhana dan umum digunakan, dimana setiap pengguna dalam sistem dapat mengerti dan mengikutinya. Isinya berupa tingkatan keamanan yang dapat melindungi data-data penting yang disimpan oleh setiap user.
Beberapa hal yang dipertimbangkan dalam kebijaksanaan pengamanan adalah siapa sajakah yang memiliki akses ke sistem, siapa sajakah yang diizinkan untuk menginstall program ke dalam sistem, siapa memiliki data apa, perbaikan terhadap kerusakan yang mungkin terjadi, dan penggunaan yang wajar dari sistem.

5.      Kesalahan Utama Para Pengguna Password
Ada lima kesalahan yang biasanya dilakukan orang sehingga mengakibatkan data mereka dapat dicuri orang lain, login dapat di-hack, dan sebagainya. Umumya orang mengunci pintu rumahnya terlebih dahulu sebelum pergi meninggalkan rumah. Namun dalam penggunaan komputer, orang cenderung bertindak ceroboh. Tidak hanya pengguna saja, tetapi termasuk juga administratornya.
Dari kelima kesalahan tersebut, hanya empat yang berkaitan erat dengan penggunaanpassword. Berikut ini adalah empat kesalahan utama yang berhubungan dengan pengamananpassword:
1)      Menuliskan password di kertas. Pengguna biasanya menuliskan password di secarik kertas dan kemudian menempelkannya di PC atau di samping monitor. Mereka terlalu malas mengingat password itu sehingga mencatatnya di kertas dan meletakkannya begitu saja sehingga semua orang dapat membacanya. Hal ini didasarkan atas penelitian yang dilakukan oleh lembaga security di US yang menyatakan sekitar 15-20% penggunan disuatu perusahaan melakukan hal ini.
2)      Pemilihan password yang buruk. Di dalam memilih password, orang cenderung menggunakan nama orang dekat, seperti nama suami atau istri, nama pacar, nama orang-tua, nama binatang kesayangan, atau tulisan disekitar mereka yang gampang ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Password yang buruk akan dengan gampang dicrack, apalagi kalau password itu sama dengan username. Jika anda menggunakan password dengan kombinasi abjad, nomor, dan huruf besarkecil (case sensitive), maka akan dibutuhkan waktu yang cukup lama untuk meng-crack. Hal itu juga tergantung seberapa panjang password yang digunakan. Saat ini beberapa situs tertentu menggunakan kalimat sebagai password, misalnya situs “hushmail”.
3)      Meninggalkan komputer yang masih hidup begitu saja. Banyak orang meninggalkan komputer mereka tanpa proteksi apa-apa. Dengan demikian orang lain tinggal datang dan duduk untuk mengakses data. Berbagai sistem operasi sudah memberikan fasilitas seperti screen saver yang bisa diaktifkan passwordnya setelah lima menit (tergantungsetting dari pengguna) atau bisa di-lock begitu kita mau meninggalkan komputer kita.
4)      Tidak adanya kebijakan keamanan komputer di perusahaan. Bukan hal yang aneh jika banyak perusahaan di Indonesia tidak memilikinya karena mereka masih belum peduli dengan keamanan, terkecuali untuk perusahaan multinasional. Hal itupun karena adanya keharusan dari headquarter yang mengharuskan mereka menerapkan kebijakan itu di perusahaan mereka yang berada di Indonesia. Security policy ini mengatur segala hal yang berkaitan dengan keamanan komputer, seperti penerapan password untuk setiap orang (misalnya: panjang password minimal 9 karakter dengan kombinasi numerik dan karakter), yang juga disertai dengan sanksi yang akan diberikan jika mereka melanggarnya.

6.      Penggunaan Password yang Baik
Ada beberapa cara untuk menjaga keamanan komputer, terutama dalam hal pemakaian password. Password merupakan hal vital dalam proses otentikasi.
Penggunaan password yang baik dan efektif seharusnya:
1)      Minimal mempunyai panjang 6-8 karakter, yang dikombinasikan dengan karakter angka, simbol atau menggunakan sensitive case.
2)      Tidak memiliki maksud atau makna. Password yang memiliki makna relatif mudah untuk ditebak. Jadi penggunaan nama anggota keluarga, alamat, tanggal lahir, dan sejenisnya harus dihindari.
3)       Tidak terdiri dari urutan abjad atau angka, misalnya ‘67890’ atau ‘hijklmn’.
4)      Sebaiknya diberi periode berlaku. Ini berarti harus sering mengganti password.
5)      Jangan gunakan nama login (username) sebagai password dalam bentuk apapun, baik dengan mengganti huruf kapital, dibalik, diulang, dan sebagainya.
6)      Jangan menggunakan kata-kata yang umum dan terdapat dalam kamus.
7)      Jangan pernah menuliskan password yang Anda pakai di tempat-tempat yang dapat diakses umum.
8)      Jangan membuat password yang membuat Anda kesulitan untuk menghafalnya. Buatlah password yang mudah diingat, namun sulit untuk ditebak.
9)      Jangan pernah memberitahu password Anda kepada orang lain.
10)  Apabila diperlukan, ada baiknya jika menggunakan software atau utilitas tambahan untuk menambah keamanan komputer Anda.