Page 185 - EMODUL AYU_Neat
P. 185

pengguna tidak dapat mengakses informasi yang ada didalamnya.

                                   Adapun  serangan  terhadap  keamanan  sebuah  sistem  informasi

                                   jaringan komputer memiliki beberapa kemungkinan.

                        C.  Keamanan Yang Berhubungan Dengan Informasi /Data

                               Dalam  jaringan  komputer,  seorang  pengguna  dalam  pertukaran
                        informasi atau data harus memperhatikan keamanan data tersebut agar data

                        tetap  terjaga  keamanan  dan  kerahasiaannya.  Diantara  ancaman  keamanan

                        data tersebut yaitu:
                            1. Kebocoran  (Leakage):  pengambilan  informasi  oleh  penerima  yang

                               tidak berhak

                            2. Tampering:  pengubahan  informasi  yang  tidak  legal  atau  tanpa
                               sepengetahuan dari pihak penerima.

                            3. Perusakan (Vandalism): adalah gangguan dari sistem operasi tertentu

                               dimana  si  perusak  tidak  mengharapkan  keuntungan  apapun  dari
                               perusakan tersebut.

                               Dalam pertukaran informasi di dalam jaringan komputer juga terdapat
                        metode-metode  yang  dilakukan  dalam  melakukan  penyerangan  untuk

                        mendapatkan  informasi  tersebut.  Beberapa  metode  yang  dilakukan

                        diantaranya:
                            1. Eavesdropping:  mendapatkan  duplikasi  pesan  atau  informasi  tanpa

                               seizin orang yang berhak menerima informasi tersebut. Mendapatkan

                               pesan atau informasi selama pesan ditransmisikan.
                            2. Masquerading:  mengirim  atau  menerima  informasi  menggunakan

                               identitas lain tanpa seizin dari orang yang berhak menerima informasi
                               tersebut.

                            3. Message  tampering:  menangkap  informasi  dan  mengubah  isinya

                               sebelum dilanjutkan ke penerima sebenarnya. Teknik yang digunakan
                               disebut  “man-in-the-middle  attack” yaitu bentuk message tampering

                               dengan  menangkap  informasi  atau  pesan  pertama  pada  pertukaran

                               kunci sandi pada pembentukan suatu saluran yang aman. Penyerang








                                                                                                  180
   180   181   182   183   184   185   186   187   188   189   190