Page 149 - pengantarkomputer
P. 149

2)    Kesalahan perangkat keras dan perangkat lunak, contohnya

                                         ketidak  berfungsinya  pemroses,  disk  /  tape  yang  tidak
                                         terbaca, kesalahan komunikasi, kesalahan program / bugs.

                                   3)    Kesalahan  /  kelalaian  manusia,  contohnya  kesalahan

                                         pemasukkan  data,  memasang  tape  /  disk  yang  salah,
                                         kehilangan disk / tape.

                             b.    Penyusup / intruder

                                   1)    Penyusup  pasif,  yaitu  yang  membaca  data  yang  tidak
                                         terotorisasi

                                   2)    Penyusup aktif, yaitu mengubah data yang tidak terotorisasi.
                                         Contohnya  penyadapan  oleh  orang   dalam,   usaha   hacker

                                      dalam mencari uang, spionase militer / bisnis, lirikan pada saat

                                      pengetikan password. Sasaran keamanan adalah menghindari,
                                   mencegah dan mengatasi ancaman terhadap sistem.



                  B.    JENIS SERANGAN
                        Kejahatan komputer adalah kejahatan yang menggunakan komputer sebagai

                  media. Jenis kejahatan/serangan yang biasa terjadi dikelompokkan menjadi 4, yaitu:

                        1.   Keamanan fisik
                             Keamanan yang berhubungan dengan fisik, seperti keamanan ruangan

                        server,  peralatan  penunjang  sistem  terdistribusi  dan  media  pendukung

                        infrastruktur jaringan.
                        2.   Keamanan yang berhubungan dengan manusia

                             Manusia  merupakan  salah  satu  faktor  yang  perlu  diwaspadai,  istilah
                        yang  sering  digunakan  adalah  social  engineering.  Manusia  sering

                        dimanfaatkan  oleh  penjahat  komputer  untuk  mengorek  informasi  tertentu

                        dengan  berpura-pura  sebagai  orang  yang  berhak  mengakses  informasi
                        tersebut.



                        3.   Keamanan yang berhubungan dengan data









                                                                                                           137
   144   145   146   147   148   149   150   151   152   153   154