Start Back Next End
  
28
Kerentanan dapat terjadi pada sebuah media back up
seperti kemasan disk, tape,
cartridge, chip
memori printout
karena dapat dicuri atau rusak karena debu atau
medan magnet.
e.
Emanation Vulnerabilities
Kerentanan dapat terjadi pada sebuah peralatan elektronik yang memancarkan
radiasi elektronik dan elektromagnetik, dikarenakan adanya penyadap elektronik
dapat mencegat sinyal yang berasal dari komputer, jaringan dan sistem nirkabel
yang mengakibatkan informasi yang disimpan dan ditransmisikan menjadi rentan.
f.
Communication Vulnerabilities.
Kerentanan dapat timbul apabila komputer Anda terhubung dengan jaringan atau
dapat diakses melalui modem atau internet, yang mengakibatkan orang yang tidak
berhak mengakses dapat menembus sistem anda.
g.
Human Vulnerabilities
Kerentanan terbesar yang mungkin timbul adalah dikarenakan orang-orang yang
mengelola dan menggunakan sistem (administrator).
h.
Exploiting Vulnerabilities
Kerentanan dapat dieksploitasi dengan berbagai cara, salah satunya seperti
menggunakan logging karena logging merupakan sistem yang tidak terproteksi oleh
password dan memiliki kontrol yang minimal.
Menurut O'Brien (2005, p576), yang diterjemahkan oleh Fitriasari dan Kwary,
terdapat beberapa contoh dari taktik umum para penyerang untuk menyerang
perusahaan melalui internet dan jaringan lainnya, yaitu:
a.
Pengingkaran Jaringan (Denial of Service)
Praktik ini menjadi hal yang umum dalam permainan jaringan. Dengan menghujani
perlengkapan situs web dengan terlalu banyak permintaan, penyerang dapat secara
efektif menyumbat sistem, memperlambat kinerja atau bahkan merusak
situs
tersebut.
b.
Memindai (Scans)
Penyebaran pemeriksaan internet untuk menetapkan jenis komputer, layanan, dan
koneksinya. Melalui cara ini para penyerang dapat memanfaatkan kelemahan dalam
program komputer atau software tertentu.
c.
Pengendus (Sniffer)
Word to PDF Converter | Word to HTML Converter