Page 152 - pengantarkomputer
P. 152
d. Fabrication
Serangan ini dilakukan dengan menyisipkan obyek-obyek palsu ke
dalam sistem. contoh: memasukan pesan pesan palsu seperti e-mail
palsu kedalam jaringan computer
C. Keamanan Yang Berhubungan Dengan Informasi /Data
Dalam jaringan komputer, seorang pengguna dalam pertukaran informasi
atau data harus memperhatikan keamanan data tersebut agar data tetap terjaga
keamanan dan kerahasiaannya. Diantara ancaman keamanan data tersebut yaitu:
1. Kebocoran (Leakage): pengambilan informasi oleh penerima yang tidak
berhak
2. Tampering: pengubahan informasi yang tidak legal atau tanpa
sepengetahuan dari pihak penerima.
3. Perusakan (Vandalism): adalah gangguan dari sistem operasi tertentu
dimana si perusak tidak mengharapkan keuntungan apapun dari
perusakan tersebut.
Dalam pertukaran informasi di dalam jaringan komputer juga terdapat
metode-metode yang dilakukan dalam melakukan penyerangan untuk
mendapatkan informasi tersebut. Beberapa metode yang dilakukan diantaranya:
1. Eavesdropping: mendapatkan duplikasi pesan atau informasi tanpa
seizin orang yang berhak menerima informasi tersebut. Mendapatkan
pesan atau informasi selama pesan ditransmisikan.
2. Masquerading: mengirim atau menerima informasi menggunakan
identitas lain tanpa seizin dari orang yang berhak menerima informasi
tersebut.
3. Message tampering: menangkap informasi dan mengubah isinya sebelum
dilanjutkan ke penerima sebenarnya. Teknik yang digunakan disebut
“man-in-the-middle attack” yaitu bentuk message tampering dengan
menangkap informasi atau pesan pertama pada pertukaran kunci sandi
pada pembentukan suatu saluran yang aman. Penyerang menyisipkan
140