Dalam sebuah jaringan komputer, perlu diperhatikan 4 aspek serangan yang bisa memicu terjadinya pelanggaran keamanan digital. 4 aspek serangan itu, meliputi :
- Intersepsi
Intersepsi atau penyadapan adalah kegiatan untuk mendengarkan, merekam, membelokkan, mengubah, menghambat, dan/atau mencatat transmisi Informasi elektronik dan/atau dokumen elektronik yang tidak bersifat publik, baik menggunakan jaringan kabel komunikasi maupun jaringan nirkabel, seperti pancaran elektromagnetis atau radio frekuensi. Tindakan penyadapan informasi dapat berupa penyadapan melalui telepon genggam atau penyadapan atas keutuhan data/dokumen elektronik dalam suatu sistem elektronik atau komputer.
Penyedapan/Intersepsi terdiri dari :- Penyadap pasif, yaitu yang membaca data yang tidak diotorisasi.
- Penyadap aktif, yaitu mengubah data yang tidak di otorisasi.
Sementara itu, katagori dari Penyadapan meliputi:- Lirikan mata pemakai non-teknis.
- Penyadapan oleh orang dalam
- Usaha hacker dalam mencari uang
- Spionase militer atau bisnis
Intersepsi merupakan ancaman terhadap keterahasiaan Suatu pihak yang tidak berwenang mendapatkan akses pada suatu aset. Pihak yang dimaksud bisa berupa orang, program, atau sistem yang lain. Contohnya adalah penyadapan terhadap data dalam suatu jaringan, mengkopi file tanpa diotorisasi. - Interupsi
Suatu aset dari suatu sistem diserang sehingga menjadi tidak tersedia atau tidak dapat dipakai oleh yang berwenang. Interupsi merupakan ancaman terhadap ketersediaan. Contohnya adalah perusakan/modifikasi terhadap piranti keras atau saluran jaringan. Pemotongan kabel komunikasi, dan lain - lain.Serangan interruption bisa dilakukan terhadap komputer dan server. Serangan terhadap komputer dilakukan dengan merusak Harddisk, memotong kabel koneksi, dll. Sedangkan serangan terhadap server berupa Denial of Service Attack (Dos Attack) dan DDoS Attack. Bentuk serangan Denial of Service awal adalah serangan SYN Flooding Attack, yang pertama kali muncul pada tahun 1996 dan mengeksploitasi terhadap kelemahan yang terdapat di dalam protokol Transmission Control Protocol (TCP). Serangan-serangan lainnya akhirnya dikembangkan untuk mengeksploitasi kelemahan yang terdapat di dalam sistem operasi, layanan jaringan atau aplikasi untuk menjadikan sistem, layanan jaringan, atau aplikasi tersebut tidak dapat melayani pengguna, atau bahkan mengalami crash.Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:
- Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
- Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
- Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.
- Modifikasi
- Fabrikasi
Suatu pihak yang tidak berwenang dapat melakukan perubahan terhadap suatu aset. Modifikasi merupakan ancaman terhadap integritas. Contohnya adalah perubahan nilai pada file data, modifikasi program sehingga berjalan dengan tidak semestinya, dan modifikasi pesan yang sedang ditransmisikan dalam jaringan.
Suatu Pihak tak diotorisasi menyisipkan atau memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contohnya adalah pengiriman pesan palsu kepada orang lain, Penambahan record ke file, dan lain - lain.