Rabu, 14 Januari 2015

Etika IT

Belajar Itu Menyenangkan


ETIKA DALAM PENGGUNAAN 
TEKNOLOGI INFORMASI DAN KOMUNIKASI

Wildan Yani Anshari, tersangka peretas atau hacker yang menjebol situs Presiden SBY kabarnya akan direkrut oleh Mabes Polri. Kemampuan yang dimiliki Wildan dinilai bisa bermanfaat untuk meningkatkan keamanan situs pemerintah. Menurut ayah Wildan, Ali Jakfar, kabar tersebut disampaikan oleh Komisaris Besar Polisi Winston Tommy Watuliu, Kepala Sub-Direktur IT dan Cyber Crime Mabes Polri. Wildan sendiri saat ini masih berada di Mabes Polri. Menurut Ali Jakfar, anaknya akan diikutsertakan dalam pendidikan khusus bidang teknologi informasi. “Wildan katanya akan direkrut polisi dan disekolahkan lagi,” ujarnya, seperti dikutip dari Tempo.co, Selasa (5/3/2013).
Rencananya, Wildan akan direkrut menjadi staf tim Cyber Crime Mabes Polri. Nantinya, Wildan bertugas untuk membantu tim Mabes Polri dalam melacak kejahatan-kejahatan yang terjadi di dunia cyber atau internet. Mengenai kabar tersebut, Direktur Tindak Pidana Ekonomi Khusus Badan Reserse dan Kriminal Kepolisian RI Brigadir Jenderal Arif Sulistyo pun membenarkannya. Menurutnya, kemampuan yang dimiliki Wildan bisa bermanfaat untuk membantu Mabes Polri. Perekrutan hacker Wildan ini bertujuan untuk pembinaan dan pengarahan agar kemampuannya bisa dimanfaatkan untuk hal yang positif. “Supaya kegiatannya positif dan mendukung pengamanan cyber space di Indonesia,” kata Arif.
Meski akan direkrut Mabes Polri, proses hukum Wildan tetap akan berjalan. Pemuda berusia 22 tahun itu dianggap bersalah karena telah menjebol situs pemerintah, www.presidensby.info. Dia akan dikembalikan ke kampung halamannya Jember untuk menjalani proses pengadilan. Sebelumnya, Wildan diciduk polisi saat menjaga warung internet di bilangan Jalan Letjend Soeprato, Kelurahan Kebonsari, Jember. Wildan diduga merupakan dalang dari aksi peretasan situs resmi Presiden SBY..


PENGERTIAN ETIKA
Etika atau bisa juga disebut etik, berasal dari kata Yunani yaitu ETHOS yang berarti norma-norma, nilai-nilai, kaidah-kaidah dan ukuran-ukuran bagi tingkah laku manusia yang baik. Jadi etika adalah ilmu yang membahas perbuatan baik dan perbuatan buruk manusia sejauh yang dapat dipahamai oleh pikiran manusia. Menurut Kamus Besar Bahasa Indonesia, etika adalah ilmu tentang apa yang baik dan apa yang buruk serta tentang hak dan kewajiban moral (akhlak).
Etika dalam perkembangannya sangat mempengaruhi kehidupan manusia. Etika memberi manusia orientasi bagaimana menjalani kehipan melalui rangkaian tindakan sehari – hari, etika dapat diterapkan dalam segala aspek atau segi kehidupan. Menurut para ahli etika tidak lain adalah aturan perilaku, adat kebiasaan manusia dalam pergaulan diantara sesamanya dan menegaskan mana yang baik dan buruk. Beberapa pengertian Etika menurut para ahli : Drs. O.P Simorangkir “Etika atau etik sebagai pandangan manusia dalam berperilaku menurut ukuran dan nilai yang baik”. - Drs. Sidi Gajalba “
Dalam sistematika filsafat pengertian etika adalah teori tentang tingkah laku perbuatan manusia dipandang dari segi baik dan buruk, sejauh yang dapat ditentukan oleh akal”. Drs. H. Burhanudin Salam “Etika adalah cabang filsafat yang berbicara mengenai nilai dan norma moral yang menentukan perilaku manusia dalam hidupnya”.



Macam – macam Etika  

Terdapat 2 (dua) macam etika : 
       1. Etika Deskriptif Adalah etika yang menelaah secara kritis dan rasional tentang sikap dan perilaku manusia, serta apa yang dikejar oleh setiap orang dalam hidupnya sebagai suatu yang bernilai. Etika Deskriptif berbicara mengenai fakta secara apa adanya, yakni mengenai nilai dan perilaku manusia sebagai suatu fakta yang terkait dengan realiatas yang membudaya serta dikaitkan dengan kondisi tertentu yang memungkinkan manusia dapat bertindak secara etis. Etika Deskriptif  juga merupakan sebagai dasar untuk mengambil keputusan tentang perilaku atau sikap yang mau diambil.
       2.Etika Normatif Adalah etika yang menetapkan berbagai sikap dan perilaku yang ideal dan seharusnya dimiliki oleh manusia atau apa yang seharusnya dijalankan oleh manusia dan tindakan apa yang bernilai dalam hidup ini. Jadi Etika Normatif merupakan norma- norma yang dapat menuntun agar manusia bertindak secara baik dan menghindarkan hal – hal yang buruk, sesuai dengan kaidah atau norma yang disepakati dan berlaku di masyarakat.

Tujuan Mempelajari Etika

Untuk mendapatkan konsep yang sama mengenai penilaian baik dan buruk bagi semua manusia dalam ruang dan waktu tertentu.

Etika Dalam Dunia Informasi Teknologi

          Etika dalam Sistem Informasi Seperti yang kita ketahui perkembangan dunia IT berlangsung sangat cepat. Dengan pekembangan tersebut diharapkan akan dapat mempertahankan dan meningkatkan taraf hidup manusia. Banyak hal yang menggiurkan manusia untuk dapat sukses dalam bidang it tetapi tidak cukup dengan mengandalkan Ilmu Pengetahuan dan Teknologi, manusia juga harus menghayati secara mendalam kode etik ilmu, teknologi dan kehidupan.
Banyak ahli telah menemukan bahwa teknologi mengambil alih fungsi mental manusia, pada saat yang sama terjadi kerugian yang diakibatkan oleh hilangnya fungsi tersebut dari kerja mental manusia. Perubahan yang terjadi pada cara berfikir manusia sebagai akibat perkembangan teknologi sedikit banyak berpengaruh terhadap pelaksanaan dan cara pandang manusia terhadap etika dan norma dalam kehidupannya. Masalah etika juga mendapat perhatian dalam pengembangan dan pemakaian sistem informasi. Masalah ini diidentifikasi oleh Richard Mason pada tahun 1986 (Zwass, 1998) yang mencakup privasi, akurasi, property, dan akses.

Dalam perkembangannya, informasi yang beredar di internet tidak hanya berisi informasi yang benilai positif. Banyak diantaranya dilakukan dengan sengaja dan dengan tujuan tertentu seperti mencari keuntungan atau mencemarkan nama baik seseorang.

Sebagai contoh, maraknya pornografi di dunia maya. Sebagai salah satu media penyedia informasi yang paling atraktif, internet kerap kali dijadikan media untuk mendistribusikan konten-konten pornografi. Tidak hanya melalui situs-situs tertentu, tapi juga dapat dilakukan melalui forum. Pengaksesan situs-situs ini oleh mereka yang belum cukup umur dan tidak mengerti, dapat menyebabkan degradasi moral. Hal ini merupakan salah satu contoh pentingnya etika dalam teknologi informasi. Etika merupakan pegangan bagi seseorang untuk bertindak dan memahami baik buruk perbuatannya. Sekarang, banyak orang yang tidak mengindahkan etika, terbukti dari kasus di atas. Mereka yang menyediakan, berbagi, atau memberikan konten-konten pornigrafi ini tidak memiliki etika dalam melakukan aktivitasnya. 

Pertukaran data digital, baik dalam bentuk film, musik, software, atau bahkan e-book telah menjadi hal yang lumrah di dunia maya. Dengan mengunjungi situs-situs tertentu dan melakukan klik beberapa kali, kita bisa mendapatkan apa yang kita inginkan secara gratis. Daripada membuang-buang uang untuk ke bioskop dan menonton film keluaran terbaru, kita bisa men-download film tersebut dengan kualitas yang tidak kalah dengan aslinya. Jika ingin mendengarkan lagu, meng-install software, atau baca buku sekalipun, kita bisa mendapatkanya dengan men-download. Gratis dah kualitasnya pun sama saja. Walaupun hal seperti ini sama dengan pembajakan, namun karena menjamurnya situs-situs yang menawarkan jasa download gratis, toh hal ini dianggap sebagai sesuatu yang lumrah. Padahal, dengan mendownload hal-hal tersebut, kita tak lain dengan seorang pembajak.

Hal-hal tersebut memang sangat merugikan dari satu sisi, namun apabila kita lihat dari sisi lain, hal tersebut juga dapat membantu masyarakat. Dibandingkan dengan mengeluarkan uang Rp 20.000 untuk seembar tiket bioskop atau Rp 45.000 untuk membeli sekeping CD atau bahkan ratusan ribu untuk memebeli software, masyarakat kita tentu lebih memilih sesuatu yang murah dan dapat dinikmati bersama. Prinsip kebersamaan dan saling "berbagi"-pun rupanya sangat diterapkan dalam kasus ini, sehingga tentu saja hal ini juga bisa menjadi sangat menguntungkan.

Internet menjadikan semua batas-batas ruang menjadi samar. Bukannya tidak pernah pemerintah melakukan proses pembersihan terhadap situs-situs porno, tapi toh rupanya hal itu sia-sia. Masih banyaknya situs porno membuktikan hal ini. Aparat yang kurang mengerti akan teknologi sehingga dengan mudah diakali oleh pemilik situs merupakan faktor utama hal ini. Lalu bagaimana dengan hak mereka yang telah bersusah payah membuat produk mereka namun tetap dibajak melalui internet? Tidak ada aturan yang jelas dan tindak lanjut dari yang berwenang, menyebabkan masalah ini berlarut-larut. Kita tidak bisa selamanya membebankan semua ini kepada pemerintah. Kini, tergantung bagaimana kita sebagai pengguna internet untuk bersikap, apakah masih ada etika dalam diri kita?

Kesimpulan

             Teknologi Informasi dan Komunikasi (TIK) adalah salah satu sarana yang dapat memudahkan dalam pencarian informasi serta memudahkan pula dalam berkomunikasi. Akan tetapi dalam penggunaannya tetap harus memperhatikan beberapa etika, karena menggunakan TIK pada dasarnya adalah kita berhubungan dengan orang lain dan berhubungan dengan orang lain membutuhkan kode etik tertentu.
Berikut beberapa etika yang harus diperhatikan dalam penggunaan TIK:
1. Menggunakan fasilitas TIK untuk melakukan hal yang bermanfaat
2. Tidak memasuki sistem informasi orang lain secara illegal.
3. Tidak memberikan user ID dan password kepada orang lain untuk masuk ke dalam sebuah sistem. Tidak diperkenankan pula untuk menggunakan user ID orang lain untuk masuk ke sebuah sistem.
4. Tidak mengganggu dan atau merusak sistem informasi orang lain dengan cara apa pun.
5. Menggunakan alat pendukung TIK dengan bijaksana dan merawatnya dengan baik.
6. Tidak menggunakan TIK dalam melakukan perbuatan yang melanggar hukum dan norma-norma yang berlaku di masyarakat.
7. Menjunjung tinggi Hak Atas Kekayaan Intelektual (HAKI). Misalnya, pencantuman url website yang menjadi referensi tulisan kita baik di media cetak atau elektronik
8. Tetap bersikap sopan dan santun walaupun tidak bertatap muka secara langsung.


Makalah Sistem Keamanan Komputer

Belajar Itu Menyenangkan


BAB I

Sistem Keamanan Komputer / Sistem

1.1  Latar belakang

Masalah keamanan merupakan salah satu aspek penting dari sebuah system. Seringkali masalah keamanan berada di urutan kedua, bahkan di urutan terakhir dalam daftar hal-hal yang dianggap penting. Perlu kita sadari bahwa untuk mencapai suatu keamanan itu adalah suatu hal yang sangat mustahil, seperti yang ada dalam dunia nyata sekarang ini. Tidak ada satu daerah pun yang betul-betul aman kondisinya, walau penjaga keamanan telah ditempatkan di daerah tersebut, begitu juga dengan keamanan sistem komputer. Namun yang bisa kita lakukan adalah untuk mengurangi gangguan keamanan tersebut.

Salah satu metode pengamanan sistem yang umum diketahui oleh banyak orang adalah Password. Tanpa disadari password mempunyai peranan penting dalam mengamankan informasi-informasi yang sifatnya pribadi (confidential). Pada beberapa aplikasi yang berhubungan dengan piranti lunak, seperti HP, kartu ATM, dll., ada juga sistem pengamanannya yang fungsinya mirip dengan password; biasa dikenal sebagai Kode PIN. Walaupun hanya terdiri dari angka, namun kegunaannya sama seperti password, yaitu untuk mengamankan informasi. Informasi yang disimpan tersebut biasanya sudah berbentuk digital.

Tetapi banyak dari para pengguna password yang membuat password secara sembarangan tanpa mengetahui kebijakan pengamanan (password policy) dan bagaimana membuat password yang kuat (strong password). Mereka tidak sadar dengan bahayanya para ‘penyerang’ (attacker) yang dapat mencuri atau mengacak-acak informasi tersebut.


1.2  Rumusan Masalah

1.     Pengertian dari keamanan sistem ?
2.     Apa saja yang berkaitan dengan keamanan sistem ?
3.     Apa saja aspek keamanan sistem ?
4.     Apa saja ancaman dari keamanan sistem ?
5.     Bagaimana cara mengatasi problem keamanan sistem ?

1.3  Tujuan Penulisan Makalah

Tujuan dari Penulisan Makalah ini adalah :
1.     Kita mengetahui Jenis-jenis Sistem Keamanan
2.     Kita Mengetahui Cara Pencegahan Kerusakan Pada System
3.     Dapat Menangani apabila System Mengalami Masalah 
4.     Menciptakan System Keamanan yang lebih baik







A. PEMBAHASAN

2.1 Pengertian Keamanan Sistem

Pengertian tentang keamanan komputer ini beragam-ragam, sebagai contoh dapat kita lihat beberapa defenisi keamanan komputer menurut para ahlinya, antara lain : Menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security” menyatakan bahwa : Keamanan sistem Komputer adalah berhubungan dengan pencegahan diri dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system komputer.

Keamanan sistem adalah sebuah sistem yang digunakan untuk mengamankan sebuah komputer dari gangguan dan segala ancaman yang membahayakan yang pada hal ini keamanannya melingkupi keamanan data atau informasinya ataupun pelaku sistem (user). Baik terhindar dari ancaman dari luar seperti , virus. tangan-tangan jahil pengguna lainnya dll. Sistem komputer memiliki data-data dan informasi yang berharga, melindungi data-data ini dari pihak-pihak yang tidak berhak merupakan hal penting bagi sistem operasi. Inilah yang disebut keamanan (Security). Sebuah sistem operasi memiliki beberapa aspek tentang keamanan yang berhubungan dengan hilangnya data-data. Sistem komputer dan data-data didalamnya terancam dari aspek ancaman , aspek penyusup , dan aspek musibah. 

2.2 Keamanan Sistem Komputer

A.  Macam-macam Keamanan Sistem
Keamanan sistem terbagi menjadi 3, yaitu : 
1   Keamanan Eksternal, berkaitan dengan pengamanan fasilitas computer dari penyusup, bencana alam
2   Keamanan Interface pemakai, berkaitan dengan identifikasi pemakai sebelum mengakses program dan data.
3   Keamanan Internal, berkaitan dengan pengaman beragam kendali yang dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

B.   Masalah penting keamanan

Masalah pentingya tentang keamanan yaitu :
a.      Kehilangan data / data loss Yang disebabkan karena :
 Kesalahan perangkat keras dan perangkat lunak, contohnya ketidak berfungsinya pemroses, disk / tape yang tidak terbaca, kesalahan komunikasi, kesalahan program / bugs.
Kesalahan / kelalaian manusia, contohnya kesalahan pemasukkan data, memasang tape / disk yang salah, kehilangan disk / tape.

2.3 Aspek-aspek Keamanan Komputer

Inti dari keamanan komputer adalah melindungi komputer dan jaringannya dengan tujuan mengamankan informasi yang berada di dalamnya. Keamanan komputer sendiri meliputi beberapa aspek , antara lain :
1.      Privacy, adalah sesuatu yang bersifat rahasia(provate). Intinya adalah pencegahan agar informasi tersebut tidak diakses oleh orang yang tidak berhak. Contohnya adalah email atau file-file lain yang tidak boleh dibaca orang lain meskipun oleh administrator. Pencegahan yang mungkin dilakukan adalah dengan menggunakan teknologi enksripsi, jadi hanya pemilik informasi yang dapat mengetahui informasi yang sesungguhnya.

2.      Confidentiality,  merupakan data yang diberikan ke pihak lain untuk tujuan khusus tetapi tetap dijaga penyebarannya. Contohnya data yang bersifat pribadi seperti : nama, alamat, no ktp, telpon dan sebagainya. Confidentiality akan terlihat apabila diminta untuk membuktikan kejahatan seseorang, apakah pemegang informasi akan memberikan infomasinya kepada orang yang memintanya atau menjaga klientnya.


3.      Integrity, penekanannya adalah sebuah informasi tidak boleh diubah kecuali oleh pemilik informasi. Terkadang data yang telah terenskripsipun tidak terjaga integritasnya karena ada kemungkinan chpertext dari enkripsi tersebut berubah. Contoh : Penyerangan Integritas ketika sebuah email dikirimkan ditengah jalan disadap dan diganti isinya, sehingga email yang sampai ketujuan sudah berubah.

4.      Autentication, ini akan dilakukan sewaktu user login dengan menggunakan nama user dan passwordnya, apakah cocok atau tidak, jika cocok diterima dan tidak akan ditolak. Ini biasanya berhubungan dengan hak akses seseorang, apakah dia pengakses yang sah atau tidak.


5.      Availability, aspek ini berkaitan dengan apakah sebuah data tersedia saat dibutuhkan/diperlukan. Apabila sebuah data atau informasi terlalu ketat pengamanannya akan menyulitkan dalam akses data tersebut. Disamping itu akses yang lambat juga menghambat terpenuhnya aspe availability. Serangan yang sering dilakukan pada aspek ini adalah denial of service (DoS), yaitu penggagalan service sewaktu adanya permintaan data sehingga komputer tidak bisa melayaninya. Contoh lain dari denial of service ini adalah mengirimkan request yang berlebihan sehingga menyebabkan komputer tidak bisa lagi menampung beban tersebut dan akhirnya komputer down.

2.4 Ancaman atau Serangan yang Sering Terjadi Pada Komputer

Memang salah satu serangan yang mungkin anda paling takuti adalah virus, namun perlu anda ketahui selain virus ada beberapa serangan/ serangan yang bisa terjadi ancaman yang juga perlu anda waspadai terutama dari internet. Ancaman terhadap komputer adalah sebagai berikut :

1.       Sniffing

Pembacaan data yang bukan tujuannya ini dikenal sebagai sniff. Program Sniffer yang digunakan adalah Network Monitor dari Distinct Corporation. Program ini merupakan versi trial yang berumur 10 hari. Di dalam komunikasi TCP/IP atau yang menggunakan model komunikasi 7 layer OSI, sebuah komputer akan mengirim data dengan alamat komputer tujuan. Pada sebuah LAN dengan topologi bus atau star dengan menggunakan hub yang tidak dapat melakukan switch (hub tersebut melakukan broadcast), setiap komputer dalam jaringan tersebut menerima data tersebut. Standarnya hanya komputer dengan alamat yang bersesuaian dengan alamat tujuanlah yang akan mengambil data tersebut. Tetapi pada saat snif, komputer dengan alamat bukan alamat tujuan tetap mengambil data tersebut. Dengan adanya sniffer ini, maka usaha untuk melakukan kriptografi dalam database (dalam hal ini login user dan password) akan sia-sia saja




2.       Spoofing

Teknik Spoofing adalah pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai IP address 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka network yang diserang akan menganggap IP attacker adalah bagian dari network-nya misal 192.xx.xx.x.

3.       Finger Exploit

Awal penggunaan finger exploit adalah untuk sharing informasi di antara pengguna dalam sebuah jaringan. Namun seiring berkembangnya tingkat kejahatan dalam dunia komputer, banyak terjadi salah penggunaan dari tools ini, karena melalui tools ini sistem keamanan sangat minim bahkan tidak ada sama sekali.

4.       Brute Force

Brute force adalah salah satu metode dalam penjebolan keamanan yang menggunakan password. Brute force adalah salah satu bagian dari password guessing, hanya saja bedanya adalah waktu yang dipakai dalam brute force lebih singkat dari password guessing karena metode brute force menggunakan beberapa tools cracking untuk mendapatkan password yang dicari.

5.       Password Cracking

Password cracking adalah metoda untuk melawan perlindungan password yang dienkripsi yang berada di dalam system. Dengan anggapan bahwa atacker telah masuk kedalam system, ia bisa saja mengubah kekuasaannya didalam system dengan cara meng crack password file menggunakan metode brute-force dictionary attack (mencocokan kata-kata yang berada dalam kamus dengan kata-kata yang dienkripsi dalam file password). Keberhasilan menggunakan cara ini bergantung pada kecepatan prosesor dan program yang dimiliki oleh attacker. Cara yang terbaik untuk menghindari serangan jenis ini adalah dengan memonitor kewenangan akses pada file.

6.       VIRUS

Virus komputer bisa diartikan sebagai suatu program komputer biasa. Tetapi memiliki perbedaan yang mendasar dengan program-program lainnya,yaitu virus dibuat untuk menulari program-program lainnya, mengubah, memanipulasinya bahkan sampai merusaknya.
Suatu program dapat disebut sebagai suatu virus apabila memenuhi minimal 5 kriteria berikut
1.      Kemampuan untuk mendapatkan informasi
2.      Kemampuan untuk memeriksa suatu file
3.      Kemampuan untuk menggandakan diri dan menularkan diri
4.      Kemampuan melakukan manipulasi
5.      Kemampuan untuk menyembunyikan diri.

            Adapun cara pencegahan dari serangan Virus adalah berikut :
1.     Gunakan Software Anti Virus
2.     Blok file yang sering mengandung virus
3.     Blok file yang menggunakan lebih dari 1 file extension
4.     Pastikan semua program terverifikasi oleh tim IT di unit kerja masingmasin
5.     Mendaftar ke layanan alert email
6.     Gunakan firewall untuk koneksi ke Internet
7.     Uptodate dengan software patch
8.     Backup data secara reguler
9.     Hindari booting dari floopy disk
10.  Terapkan kebijakan Sistem Keamanan Komputer Pengguna
           
2.5 Mencegah Terjadinya Serangan pada Komputer

Terdiri dari 5 faktor yang merupakan cara untuk mencegah terjadinya serangan atau kebocoran sistem :
1.     Desain sistem : Desain sistem yang baik tidak meninggalkan celah-celah yang memungkinkan terjadinya penyusupan setelah sistem tersebut siap dijalankan.

2.     Aplikasi yang Dipakai : aplikasi yang dipakai sudah diperiksa dengan seksama untuk mengetahui apakah program yang akan dipakai dalam sistem tersebut dapat diakses tanpa harus melalui prosedur yang seharusnya dan apakah aplikasi sudah mendapatkan kepercayaan dari banyak orang.

3.     Manajemen : pada dasarnya untuk membuat suatu sistem yang secure tidak lepas dari bagaimana mengelola suatu sistem dengan baik. Dengan demikian persyaratan good practice standard seperti Standard Operating Procedure (SOP) dan Security Policy haruslah diterapkan di samping memikirkan hal teknologinya.

4.      Manusia (Administrator) : manusia adalah salah satu fakor yang sangat penting, tetapi sering kali dilupakan dalam pengembangan  teknologi informasi dan dan sistem keamanan. Sebagai contoh, penggunaan password yang sulit menyebabkan pengguna malah menuliskannya pada kertas yang ditempelkan  di dekat komputer. Oleh karena itu, penyusunan kebijakan keamanan faktor manusia dan budaya setempat haruslah sangat dipertimbangkan.

5. Password adalah suatu bentuk dari data otentikasi rahasia yang digunakan untuk mengontrol akses ke dalam suatu sumber informasi. Password akan dirahasiakan dari mereka yang tidak diijinkan untuk mengakses, dan mereka yang ingin mengetahui akses tersebut akan diuji apakah layak atau tidak untuk memperolehnya.