Page 162 - pengantar ilmu komputer1_Neat
P. 162
pengguna tidak dapat mengakses informasi yang ada didalamnya.
Adapun serangan terhadap keamanan sebuah sistem informasi
jaringan komputer memiliki beberapa kemungkinan.
C. Keamanan Yang Berhubungan Dengan Informasi /Data
Dalam jaringan komputer, seorang pengguna dalam pertukaran
informasi atau data harus memperhatikan keamanan data tersebut agar data
tetap terjaga keamanan dan kerahasiaannya. Diantara ancaman keamanan
data tersebut yaitu:
1. Kebocoran (Leakage): pengambilan informasi oleh penerima yang
tidak berhak
2. Tampering: pengubahan informasi yang tidak legal atau tanpa
sepengetahuan dari pihak penerima.
3. Perusakan (Vandalism): adalah gangguan dari sistem operasi tertentu
dimana si perusak tidak mengharapkan keuntungan apapun dari
perusakan tersebut.
Dalam pertukaran informasi di dalam jaringan komputer juga terdapat
metode-metode yang dilakukan dalam melakukan penyerangan untuk mendapatkan
informasi tersebut. Beberapa metode yang dilakukan diantaranya:
1. Eavesdropping: mendapatkan duplikasi pesan atau informasi tanpa
seizin orang yang berhak menerima informasi tersebut. Mendapatkan
pesan atau informasi selama pesan ditransmisikan.
2. Masquerading: mengirim atau menerima informasi menggunakan
identitas lain tanpa seizin dari orang yang berhak menerima informasi
tersebut.
3. Message tampering: menangkap informasi dan mengubah isinya
sebelum dilanjutkan ke penerima sebenarnya. Teknik yang digunakan
disebut “man-in-the-middle attack” yaitu bentuk message tampering
dengan menangkap informasi atau pesan pertama pada pertukaran
kunci sandi pada pembentukan suatu saluran yang aman. Penyerang
menyisipkan
157