Page 185 - EMODUL AYU - PENGANTAR ILMU KOMPUTER
P. 185
pengguna tidak dapat mengakses informasi yang ada didalamnya.
Adapun serangan terhadap keamanan sebuah sistem informasi
jaringan komputer memiliki beberapa kemungkinan.
C. Keamanan Yang Berhubungan Dengan Informasi /Data
Dalam jaringan komputer, seorang pengguna dalam pertukaran
informasi atau data harus memperhatikan keamanan data tersebut agar data
tetap terjaga keamanan dan kerahasiaannya. Diantara ancaman keamanan
data tersebut yaitu:
1. Kebocoran (Leakage): pengambilan informasi oleh penerima yang
tidak berhak
2. Tampering: pengubahan informasi yang tidak legal atau tanpa
sepengetahuan dari pihak penerima.
3. Perusakan (Vandalism): adalah gangguan dari sistem operasi tertentu
dimana si perusak tidak mengharapkan keuntungan apapun dari
perusakan tersebut.
Dalam pertukaran informasi di dalam jaringan komputer juga terdapat
metode-metode yang dilakukan dalam melakukan penyerangan untuk
mendapatkan informasi tersebut. Beberapa metode yang dilakukan
diantaranya:
1. Eavesdropping: mendapatkan duplikasi pesan atau informasi tanpa
seizin orang yang berhak menerima informasi tersebut. Mendapatkan
pesan atau informasi selama pesan ditransmisikan.
2. Masquerading: mengirim atau menerima informasi menggunakan
identitas lain tanpa seizin dari orang yang berhak menerima informasi
tersebut.
3. Message tampering: menangkap informasi dan mengubah isinya
sebelum dilanjutkan ke penerima sebenarnya. Teknik yang digunakan
disebut “man-in-the-middle attack” yaitu bentuk message tampering
dengan menangkap informasi atau pesan pertama pada pertukaran
kunci sandi pada pembentukan suatu saluran yang aman. Penyerang
180