Artikel

Materi: Security Attack Model

    Dibaca 2828 kali Sistem Informasi himasis Security Artikel Security Attack

Creator: Nur Rizki dan Azka Najiha

Editor dan Publisher: Azka Najiha

 

Assalamu’alaikum Warahmatullahi Wabarakatuh. Halo guys! Apa kabar kalian? semoga sehat selalu yaa. Himasis ngerilis artikel lagi nih, kita mau bahas apa aja sih gangguan yang ada pada suatu sistem komputer? Penasaran kan? yuk disimak teman teman.

 

Serangan terhadap keamanan sistem informasi (security attack) dewasa ini seringkali terjadi. Kejahatan computer (cyber crime) pada dunia maya seringkali dilakukan oleh sekelompok orang yang ingin menembus suatu keamanan sebuah sistem. Aktivitas ini bertujuan untuk mencari, mendapatkan, mengubah, dan bahkan menghapus informasi yang ada pada sistem tersebut jika memang benar-benar dibutuhkan.

Security Attack adalah segala bentuk pola, cara, metode yang dapat menimbulkan gangguan terhadap suatu sistem komputer atau jaringan. Menurut W. Stallings [William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.] serangan (attack) terdiri dari:

  1. Interruption (interupsi layanan)

Perangkat sistem menjadi rusak atau tidak tersedia. Serangan  ditujukan kepada ketersediaan (availability) dari sistem. Contoh: perusakan terhadap suatu item hardware, pemutusan jalur komunikasi, disable sistem manajemen file.

  1. Interception (pengalihan layanan)

Pengaksesan asset informasi oleh orang yang tidak berhak atau berwenang. Contoh serangan ini adalah Wiretapping atau penyadapan, suatu kejahatan yang berupa penyadapan saluran komunikasi khususnya jalur yang menggunakan kabel.

  1. Modification (pengubahan)

Merupakan jenis serangan terhadap layanan integrity. Pengaksesan data oleh orang yang tidak berhak, kemudian  ditambah, dikurangi, atau diubah setelah itu baru dikirimkan  pada jalur komunikasi. Contoh mengubah tampilan website (defacing), menempelkan Trojan (virus) pada web atau email, atau pemakai lain yang mengubah informasi tanpa izin, “man in the middle attack” dimana seseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

  1. Fabrication (produksi - pemalsuan)

Seorang user yang tidak berhak mengambil data, kemudian  menambahkannya dengan tujuan untuk dipalsukan. Fabrication merupakan serangan terhadap layanan authentication. Contoh serangan ini adalah Phising Mail,memasukkan pesan-pesan palsu seperti e-mail palsu ke dalam jaringan komputer.

Beberapa Bentuk Ancaman Jaringan

  • Sniffer, peralatan yang dapat memonitor proses yang sedang berlangsung.
  • Spoofing, penggunaan komputer untuk meniru(dengan cara menimpa identitas atau alamat IP.
  • Remote Attack, segala bentuk serangan terhadap suatu mesin dimana penyerangnya tidak memiliki kendali terhadap mesin tersebut karena dilakukan dari jarak jaruh diluar sistem jaringan atau media transmisi.
  • Hole, kondisi dari software atau hardware yang bisa diakses oleh pemakai yang tidak memiliki otoritas atau meningkatnya tingkat pengaksesan tanpa melalui proses otorisasi
  • Phreaking, perilaku menjadikan sistem pengamanan telepon melemah
  • Hacker, orang yang secara diam-diam mempelajari sistem yang biasanya sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji coba yang dilakukannya. Hacker tidak merusak sistem
  • Craker, orang yang secara diam-diam mempelajari sistem dengan maksud jahat. Muncul karena sifat dasar manusia yang selalu ingin membangun (salah satunya merusak)

 

Sumber:

Keamanan Jaringan Internet dan Firewall – Ditjen Aptika (kominfo.go.id)

http://novariawan.staff.gunadarma.ac.id/Downloads/files/38167/SKK+-+Pert4.+Security+Attack+Models.pdf

Follow Us

Tags

20182019202020214glAdobe XDAfter Event After Event MnG 2020AFTERGLOWAkademik HimasisaktivasiAktivasialgoritmaalgoritmaalgoritma pemrogramanangketArrayArtificialArtikelAugmented RealityAutoCADAutoCAD2015autonumberBack End Developerback end languageBahasa Pemrogramanbahasa pemrogramanbayar kuliahbelajar vbberitaBig-Datablockchainbossbuka bersamabukber himasisCerpencintaciscocisco packet tracercodeigniterColouringcontainercoronacovid19Criptocurencycsscsscuci tangancurriculum vitaecv yang baikCyber CrimeCYBER SECURITYCyber SecurityDampak AIdasar algoritmadasar jaringandatadata analystData DiriDatabasedatabasedehidrasidockerDownloaddownloadEcommasterEcommerceEntrepreneurera aietika dan privasievent ExpressJsfakta Figmaflowchartflutterfolder projectFrameworkFront EndFront End DevelopergaikindoGambar 2dGambar 3dGitGitHubharapanhello worldhimasisHIMASIS himasis artikelhtmlhtmlimpianINDEXS2021Industri OtomotifInformasiinspirasiInstalisasi NodeJS InstallinstallinstallIntelligenceiterationjadwal imsakiyahJakartaJAKARTAjaringanjaringanjaringan komputerjavaJavajavascriptJDKJoin MnG 2020JREKAHIM dan WAKAHIMkarakteristikKeamanan dan Privasikeamanan siberkebahagiaankebaikankegiatankerenkinemasterkode otomatisKomunikasi Serverkonfigurasi filekonsep cbdckrs onlinekstkunjungan pabrikleaderLebaranLibrarymachine learningMading HimasismagentamakananmakrabManfaat big dataMarkup LanguageMateri PembelajaranMedia VirtualBoxMedia VirtualBoxmeet and greetmeet and greet 2018meet and greet 2019Meet and Greet 2020meganthropusmelamar kerjaMethodsmicrosoft access 2010minumanmobil pintarmongoDBmudikmudik amanmvcnavigasi etika ainavigasi mobil pintarnetbeansngodingOnlinepreneurshiporacleorracleOS Windowsosi layerotomotifPanduan Lengkappaslonpaslon nomer 2pelatihan 2Pelatihan BPHPelatihan UIUXpelatihan1peluang data analystpemilu HIMASISpemimpinpemimpin baikpemrogramanpencarianpendaftaranpengenalan jaringanpengisian angketPeriode 2020 - 2021Periode 2021-2022Periode 2022 - 2023Periode 2023-2024Periode 2024 - 2025perkembanganphpphpPHP VS NodejspklPoliteknikPOLITEKNIK STMI potensi blockchainProgramming LanguageProsedurproses bisnispseudecodepuasapuasapycharmpythonpytrainramadanramadan 1441hramadhanRansomwarerequestresponseRESTful APIresumeRFIDRoutingrun endpoint expressrun server expressschScripting Languagesearch barSecuritySecurity Attacksejarahselectionself driving carSemester Pendekseminarseminar umumseminar2018senisensor mobil pintarsequenceSetup ProjetSistem InformasiSistem Informasiskill data analystspectrumSQL vs NoSQLSSLstmistok otomatisstruktur fileStruktur OrganisasiStudy Clubstudy clubTableTableautantangan aiTantangan Era DigitalTechnopreneurshipteknologiteknologi cerdasteknologi informasiteknologi informasiterhebatterpilihpaslonnomer2TipsTopologi JaringanTradisi LebarantriggerTrikTutorialtutorialTutorialtutorialTwiterTwiter 2020Twiter 2021Twiter 2021Twiter AFTERGLOWTwiter AGENCYtwiter2019uang digitalUbuntuulangtahunultahhimasisVirusvirus komputervisual basicvisual studiowebWeb DevelopmentWebinarWEBINAR HIMASISWebsitewhich is the best Windows 10windows 7Windows XPwirausahaYourXperienceyoutube