Wednesday, January 19, 2011

Threat (Ancaman)

Dalam membangun sebuah jaringan komputer (sebuah sistem) yang aman, maka kita harus mempelajari berbagai macam bentuk ancaman yang mungkin timbul. Semuannya harus diketahui dan dipelajari dengan sebaik-baiknya agar segala investasi dan sumber daya informasi yang dimiliki dapat dilindungi secara efektif dan efisien.
Ada beberapa macam bentuk ancaman yang bisa saja mengganggu atau bahkan membahayakan sistem informasi kita, antar lain:
System Penetration
Orang-orang yang tidak berhak, mendapatkan akses ke sistem komputer dan diperbolehkan melakukan segala sesuatu sesuai dengan keinginannya, seperti memodifikasi file-file, mencuri informasi penting, dan penggunaan sumber-sumber atau aplikasi-aplikasi berharga lainnya yang terdapat dalam sistem tersebut.
Bentuk-bentuk penetrasi ini bermacam-macam. Ada penyusup yang dengan segala upaya agar tampak seperti user yang sah, melakukan sesuatu dan masuk ke sebuah sistem seperti layaknya user-user yang berhak lainnya. Ada pula yang berupa pengeksplotasian sistem yang diakibatkan karena memang sistem itu lemah, contoh mudahnya adalah seseorang yang berhasil dalam mem-bypass prosedur untuk masuk.
Authorization Violation
Ancaman bisa saja berupa pelanggaran atau penyalahgunaan wewenang legal yang dimiliki oleh seseorang yang berhak. Seseorang yang berhak mengakses sebuah sistem untuk tujuan tertentu bisa saja menyalahgunakan wewenangnya untuk memasuki sistem lain yang bukan menjadi haknya.
Planting
Gambarannya adalah sebagai berikut, bisa saja seseorang yang berniat melakukan attack (serangan) ke dalam sebuah sistem tidak dilakukannya secara langsung, namun serangan yang akan dilakukan berupa serangan di masa yang akan datang(future attack)


Communications Monitoring
Tanpa melakukan penetrasi ke dalam sebuah sistem komputer, para penyerang bisa saja memantau dan memonitor semua informasi rahasia hanya dengan melakukan monitoring komunikasi sederhana disebuah tempat pada sebuah jaringan komunikasi.
Communications Tampering
Tanpa melakukan penetrasi, para penyerang juga bisa melakukan hal-hal yang membahayakan kerahasiaan informasi kita. Misalnya saja dengan mengubah informasi transaksi dengan jalan tengah pada subuah sistem server gadungan yang mungkin saja menipu esur-user tertentu sehingga mereka dengan sukarela memberikan semua informasi rahasia yang dimilikinya (misalnya username dan password mereka).
Denial of Service
User-user berhak, yang ingin megakses informasi, sumber dan fasilitas-fasilitas lainnya bisa saja dihalang-halangi dengan sengaja. Ini juga merupakan gangguan. Sebagai contoh, port untuk mengakses service tertentu dengan sengaja dibebani, sehingga service terhadap user lain dihalang-halangi atau bisa juga dengan membanjiri internet address dengan paket-paket yang besar.
Repudiation
Penolakan terhadap sebuah aktivitas transaksi atau sebuah komunikasi yang terjadi bisa saja sesuatu yang bersifat sengaja, kecelakaan, ataupun kesalahan teknis lainnya. Ini juga merupakan bentuk ancaman yang harus dipelajari dan tidak boleh diremehkan begitu saja.

No comments:

Post a Comment

Advertise