-->
g2QFCKwavghUp2yzjKrIFwEeG13RASCerFTCMH35

Implementasi Threats

  • Implementasi Threats

Threats adalah suatu ancaman seperti perbuatan atau aksi yang berasal dari dalam ataupun luar sistem itu sendiri yang dapat mengganggu keseimbangan dan kinerja dari sistem.


Contoh implementasi dari threats:

Bluejacking

Kerja dari bluejacking ini adalah seperti melakukan spam ke alamat e-mail yang isinya seperti mengejek atau menakut-nakuti korbannya berkali-kali dan juga dapat seperti mengirim data seperti gambar ataupun suara melalui bluetooth.


Phising

Pembuatan suatu situs yang mirip dengan suatu situs besar yang sering dikunjungi misalnyawww.facebook.com dibuat menjadi www.fesbuk.com, ini dibuat untuk mengambil alamat e-email atau username dan password facebook seseorang yang tidak terlalu ingat domain facebook lalu salah mengetik domain dan login di fesbuk.


Illegal contents

Merupakan jenis ancaman seperti memasukkan informasi ke dalam internet yang berisi berita tidak benar atau fitnah dengan tujuan menjatuhkan seseorang


Trojan Horse

Trojan horse adalah suatu program yang menempel pada suatu program lain yang berguna misalnya trojan horse menempel pada program photoshop sehingga apabila kita menggunakan photoshop secara diam-diam trojan horse tersebut bekerja menghapus file-file kita tanpa kita sadari karena trojan horse sangat sulit dideteksi.



Virus

Virus adalah suatu kode yang ditempelkan di dalam sebuah program yang apabila program ersebut dijalankan maka virus akan membelah diri atau mengkopi dirinya dan akan menempel dan mengifeksi program-program lainnya. Virus dapat melakukan hal-hal yang mengganggu dan tidak kita inginkan seperti menginfeksi dan menyerang harddisk dan menyebarkan diri ke semua file yang ada sehingga pengguna harus menginstall ulang komputer tersebut.

Sumber :flohana.blogspot-com
Related Posts

Related Posts

Post a Comment