Anda belum login :: 27 Nov 2024 22:21 WIB
Detail
ArtikelKontrol Akses Keamanan dan Metode Serangan  
Oleh: Mantra, IGN
Jenis: Article from Bulletin/Magazine
Dalam koleksi: Info Komputer vol. 13 no. 2 (Feb. 2013), page 108-109.
Topik: Kontrol Akses; Enterprise Security; Legal Access
Ketersediaan
  • Perpustakaan Pusat (Semanggi)
    • Nomor Panggil: II43.70
    • Non-tandon: 1 (dapat dipinjam: 0)
    • Tandon: tidak ada
    Lihat Detail Induk
Isi artikelMenerapkan kontrol akses (access control) ini gampang-gampang susah. Mengapa? Pasalnya, banyak hal yang tidak disadari oleh para user tentang fungsinya. Selain untuk mencegah masuknya penyusup (intruder), access control juga akan memastikan bahwa aset dan dokumen diakses secara legal oleh user. Serangan terhadap access control sangat beragam dan kompleks. Penulsi akan merangkumnya menjadi dua belas hal yang paling sering terjadi. Ada yang mengakali, ada yang sekadar mencari shortcut (jalan pintas), bahkan ada yang merusak seperti di Internet. Banyak sekali petunjuk positif dan negatif yang bisa ditemukan. Namun hal ini, tergantung kepada para pemakai pengetahuan tersebut dalam menyikapinya.
Opini AndaKlik untuk menuliskan opini Anda tentang koleksi ini!

Kembali
design
 
Process time: 0.015625 second(s)