Jumat, 17 Juni 2022

Bentuk Ancaman Keamanan Jaringan Komputer

Keamanan jaringan komputer melibatkan empat hubungan yang berbeda, yaitu potensi hubungan dengan empat aspek utama ketika menggambarkan bentuk-bentuk ancaman terhadap keamanan jaringan komputer. Ada empat bentuk utama ancaman terhadap keamanan jaringan komputer, yaitu :

1. Penyalahgunaan Informasi Internet of Things

Biasanya, dalam proses penggunaan komputer, banyak pengguna lebih tenang saat mengklik situs web dan mengunduh gambar, file, dan sebagainya, dan tidak akan digunakan setelah pemakaian. Hal ini menyebabkan sebagian besar yang tersembunyi pada keamanan jaringan komputer, karena setiap situs we, file, tautan dan sebagainya sangat mungkin mengandung virus atau ada file yang disembunyikan serta hal lainnya yang berbahaya, jika tidak ada aplikasi untuk menyaring virus atau file yang tersembunyi, maka dapat menyebabkan kebocoran informasi atau infeksi terhadap komputer.

2. Penolakan layanan serangan latar belakang

Serangan latar belakang berupa penolakan layanan yang disebut adalah bahwa pengguna sengaja menunda atau secara ilegal menunda layanan jaringan dalam proses situs web atau mengunduh file seperti biasa, sehingga menyebabkan kerusakan tertentu pada keamanan jaringan komputer. 

3. Kerusakan pada integritas lingkungan jaringan komputer

Kehancuran integritas keamanan jaringan komputer, peretas atau orang lain yang tidak mematuhi kode etik dengan sengaja menggunakan berbagai cara ilegal untuk menghancurkan keamanan jaringan komputer, sehingga memengaruhi integritas keamanan komputer.

4. Kebocoran informasi komputer

Ketika informasi dalam jaringan komputer ditransmisikan secara langsung ke entitas yang tidak sah tanpa izin dari pengguna, maka sudah pasti informasi menjadi rentan. Bentuk umum dari informasi komputer yang rentan karena ada lubang tersebut termasuk aspek-aspek berikut: intrusi virus atau Trojan horse ke komputer, kerentanan sistempengguna sendiri, penyadapan frekuensi gelombang radio pada informasi komputer, pemasangan peralatan pemantauan, pengamanan jaringan komputer.



0 Comments:

Posting Komentar