Page 152 - pengantarkomputer
P. 152

d.    Fabrication

                                   Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu ke
                             dalam  sistem.  contoh:  memasukan  pesan  pesan  palsu  seperti  e-mail

                             palsu kedalam jaringan computer


                  C.    Keamanan Yang Berhubungan Dengan Informasi /Data

                        Dalam  jaringan  komputer,  seorang  pengguna  dalam  pertukaran  informasi
                  atau data harus memperhatikan keamanan data tersebut agar data tetap terjaga

                  keamanan dan kerahasiaannya. Diantara ancaman keamanan data tersebut yaitu:

                        1.   Kebocoran (Leakage): pengambilan informasi oleh penerima yang tidak
                             berhak

                        2.   Tampering:  pengubahan  informasi  yang  tidak  legal  atau  tanpa

                             sepengetahuan dari pihak penerima.
                        3.   Perusakan  (Vandalism): adalah gangguan dari sistem operasi tertentu

                             dimana  si  perusak  tidak  mengharapkan  keuntungan  apapun  dari

                             perusakan tersebut.
                        Dalam  pertukaran  informasi  di  dalam  jaringan  komputer  juga  terdapat

                  metode-metode  yang  dilakukan  dalam  melakukan  penyerangan  untuk

                  mendapatkan informasi tersebut. Beberapa metode yang dilakukan diantaranya:
                        1.   Eavesdropping:  mendapatkan  duplikasi  pesan  atau  informasi  tanpa

                             seizin orang yang berhak menerima informasi tersebut. Mendapatkan

                             pesan atau informasi selama pesan ditransmisikan.
                        2.   Masquerading:  mengirim  atau  menerima  informasi  menggunakan

                             identitas lain tanpa seizin dari orang yang berhak menerima informasi
                             tersebut.

                        3.   Message tampering: menangkap informasi dan mengubah isinya sebelum

                             dilanjutkan  ke  penerima  sebenarnya.  Teknik  yang  digunakan  disebut
                             “man-in-the-middle  attack”  yaitu  bentuk  message  tampering  dengan

                             menangkap informasi atau pesan pertama pada pertukaran kunci sandi

                             pada pembentukan suatu saluran yang aman. Penyerang menyisipkan









                                                                                                           140
   147   148   149   150   151   152   153   154   155   156   157