Diberdayakan oleh Blogger.

Implementasi dari Threats, Vulnerability dan Risk



  • Implementasi Threats

Threats adalah suatu ancaman seperti perbuatan atau aksi yang berasal dari dalam ataupun luar sistem itu sendiri yang dapat mengganggu keseimbangan dan kinerja dari sistem.


Contoh implementasi dari threats:

Bluejacking

Kerja dari bluejacking ini adalah seperti melakukan spam ke alamat e-mail yang isinya seperti mengejek atau menakut-nakuti korbannya berkali-kali dan juga dapat seperti mengirim data seperti gambar ataupun suara melalui bluetooth.


Phising

Pembuatan suatu situs yang mirip dengan suatu situs besar yang sering dikunjungi misalnya www.facebook.com dibuat menjadi www.fesbuk.com, ini dibuat untuk mengambil alamat e-email atau username dan password facebook seseorang yang tidak terlalu ingat domain facebook lalu salah mengetik domain dan login di fesbuk.


Illegal contents

Merupakan jenis ancaman seperti memasukkan informasi ke dalam internet yang berisi berita tidak benar atau fitnah dengan tujuan menjatuhkan seseorang


Trojan Horse

Trojan horse adalah suatu program yang menempel pada suatu program lain yang berguna misalnya trojan horse menempel pada program photoshop sehingga apabila kita menggunakan photoshop secara diam-diam trojan horse tersebut bekerja menghapus file-file kita tanpa kita sadari karena trojan horse sangat sulit dideteksi.



Virus

Virus adalah suatu kode yang ditempelkan di dalam sebuah program yang apabila program ersebut dijalankan maka virus akan membelah diri atau mengkopi dirinya dan akan menempel dan mengifeksi program-program lainnya. Virus dapat melakukan hal-hal yang mengganggu dan tidak kita inginkan seperti menginfeksi dan menyerang harddisk dan menyebarkan diri ke semua file yang ada sehingga pengguna harus menginstall ulang komputer tersebut.



  • Implementasi Vulnerability

Vulnerability (kelemahan) adalah suatu kecacatan dari suatu sistem yang mungkin saja timbul dari kesalahan saat mendesain sistem tersebut atau terjadi lemahnya sistem kontrol.

Contoh Vulnerability (Kelemahan):

Keteledoran

Keteledoran pengguna sistem dapat mengakibatkan hilangnya data atau disalahgunakannya suatu data oleh orang-orang yang tidak bertanggungjawab.


Error code

Error code adalah kesalahan yang dibuat oleh programmer dalam pembangunan suatu sistem yang bisa saja akan memberikan celah kepada orang lain untuk mengakses data yang tersimpa di dalam sistem tersebut.


Software bugs

Software bugs adalah suatu kecacatan yang terdapat pada software untuk mejalankan sebuah sistem.  Dengan adanya software bugs dapat memberikan celah kepada pihak yang tidak bertanggungjawab untuk mengambil kenndali terhadap sistem dan menyebabkan software tidak dapat melakukan pelayanan dan tidak berjalan sebagaimana mestinya.


DoS (Denial of Service)

Suatu serangan yang dapat menyebabkan pengguna tidak dapat menikmati layanan yang seharusya diberikan oleh server. 


Unchacked user input

Contoh lain dari kelemahan pada sistem adalah tidak disaringnya setiap pengguna yang akan login untuk menggunakan atau mengakses sistem tersebut.

  • Implementasi Risk

Contoh imlementasi dari risk:

  1. Resiko akibat kurangnya dana yang mengancam rencana proyek seperti tertundanya pembangunan suatu sistem atau bahkan dilepaskannya proyek sistem tersebut dan tidak akan dikerjakan kembali.
  2. Sistem yang dibangun tidak dapat berinterface atau menyesuaikan diri dengan perangkat yang baru.
  3. Kegagalan sebuah sistem dalam mencapai tujuannya yang dapat dikarenakan sistem yang dibangun tidak dapat memenuhi kebutuhan pengguna.
  4. Kurangnya minat pengguna terhadap suatu sistem sehingga tidak banyak yang mau menggunakan sistem tersebut.
  5. Spesifikasi sistem tidak sesuai dengan keinginan pengguna.
Back To Top