Page 24 - E-MODUL KEAMANAN KOMPUTER FIKS TUTUP_Neat
P. 24

B. Jenis atau type Keamanan Komputer
                     1. The curious Penyusup tipe ini pada dasarnya tertarik untuk mencari tahu tipe
                     sistem dan data yang anda miliki .

                     2.  The  Malicious  Penyusup  tipe  ini  suka  mengganggu  sistem  sehingga  sistem

                     tidak dapat bekerja dengan optimal, merusak halaman situs web anda, ataupun
                     memaksa  anda  untuk  menghabiskan  banyak  uang  dan  waktu  untuk

                     memperbaiki kerusakan yang dibuatnya .
                       3.  The  High-Profile  Intruder  Penyusup  tipe  ini  mencoba  menyusup  ke  dalam

                     sistem anda untuk mendapatkan ketenaran dan pengakuan. Mungkin dia ingin
                     menggunakan  sistem  anda  yang  terkenal  canggih  sebagai  sarana  untuk

                     membuatnya terkenal.
                      4. The Competition Penyusup tipe ini tertarik pada data yang ada dalam sistem

                     anda.  Ia  mungkin  berpikir  ada  sesuatu  yang  berharga  dalam  sistem  komputer
                     anda yang dapat memberikan keuntungan baginya.

                     5. The Borrowers Penyusup tipe ini menggunakan sumber daya yang kita miliki

                     untuk kepentingan mereka. Biasanya penyusup ini akan menjalankannya sebagai
                     server chatting (IRC) atau server DNS.
                     6. The Leapfrogger Penyusup tipe ini hanya tertarik untuk menggunakan sistem

                     yang anda miliki untuk masuk ke dalam sistem lainnya.



                     2.1 PENGAMANAN SISTEM KOMPUTER

                                 Secara garis besar, pengamanan sistem computer mencakup 4 hal berikut:
                     1. Pengamanan fisik

                               Pengamanan fisik dapat dilakukan dengan menempatkan sistem komputer
                     pada tempat yang mudah diawasi dan dikontrol untuk mengantisipasi kelalaian

                     dari  para  user  yang  sering  meninggalkan  terminal  komputer  dalam  keadaan
                     login.

                     2. Pengamanan akses
                             Pengamanan akses biasanya menjadi tanggung jawab para administrator

                     sistem.  Dalam  hal  ini  seorang  administrator  harus  mampu  mengontrol  dan
                     mendokumentasikan  seluruh  akses  ke  sistem  komputer  dengan  baik  sehingga

                     dapat mempercepat dan mempermudah pencarian.






                                                                                                       16
   19   20   21   22   23   24   25   26   27   28   29