Skip to main content

4 Aspek Serangan Dalam Jaringan

Dalam sebuah jaringan komputer, perlu diperhatikan 4 aspek serangan yang bisa memicu terjadinya pelanggaran keamanan digital. 4 aspek serangan itu, meliputi :

  1. Intersepsi
    Intersepsi atau penyadapan adalah kegiatan untuk mendengarkan, merekam, membelokkan, mengubah, menghambat, dan/atau mencatat transmisi Informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik, baik menggunakan jaringan kabel komunikasi maupun jaringan nirkabel, seperti pancaran elektromagnetis atau radio frekuensi. Tindakan penyadapan informasi dapat berupa penyadapan melalui telepon genggam atau penyadapan atas keutuhan data/dokumen elektronik dalam suatu sistem elektronik atau komputer.
    Penyedapan/Intersepsi terdiri dari :
    • Penyadap pasif, yaitu yang membaca data yang tidak diotorisasi.
    • Penyadap aktif, yaitu mengubah data yang tidak di otorisasi.
    Sementara itu, katagori dari Penyadapan meliputi:
    • Lirikan mata pemakai non-teknis.
    • Penyadapan oleh orang dalam
    • Usaha hacker dalam mencari uang
    • Spionase militer atau bisnis
    Intersepsi merupakan ancaman terhadap keterahasiaan Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan, mengkopi file tanpa diotorisasi.
  2. Interupsi
    Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Interupsi merupakan ancaman terhadap ketersediaan. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Pemotongan kabel komunikasi, dan lain - lain.
    Serangan interruption bisa dilakukan terhadap komputer dan server. Serangan terhadap komputer dilakukan dengan merusak Harddisk, memotong kabel koneksi, dll. Sedangkan serangan terhadap server berupa Denial of Service Attack (Dos Attack) dan DDoS Attack. Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.
    Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
    • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
    • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
    • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
  3. Modifikasi
  4. Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Modifikasi merupakan ancaman terhadap integritas. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
  5. Fabrikasi
  6. Suatu Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contohnya adalah pengiriman pesan palsu kepada orang lain, Penambahan record ke file, dan lain - lain.

Popular posts from this blog

Algoritma Ceasar Chiper

Sejarah Caesar Chiper Caesar Cipher merupakan salah satu algoritma cipher tertua dan paling diketahui dalam perkembangan ilmu kriptografi.

Algoritma Playfair Chiper

A. Sejarah Singkat Playfair Algoritma ini sempat ditolak oleh Kantor Luar Negeri Inggris karena dirasa terlalu rumit untuk digunakan, tetapi Wheatstone menampiknya dan memberitahukan jika saat dia mengajarkan kepada anak laki-laki di sebuah sekolah, 3 dari 4 anak mampu memahaminya dalam waktu 15 menit saja.

Metode Grafik

Dalam menyelesaikan sistem persamaan linear terdapat beberapa metode yang bisa digunakan, salah satunya metode grafik. Metode grafik digunakan untuk penyelesaian PL apabila variabel keputusan terdiri dari 2 variabel objektif X1 dan X2 .