- Home >
- Sistem keamana jaringan >
- 4 Tipe ancaman pada komputer
Posted by : Penggila Anime Jepang
Jumat, 08 Juni 2012
Pada dasarnya bentuk ancaman terhadap suatu sistem komputer dapat dibedakan menjadi empat kategori, yaitu: Interruption, Interception, Modification, dan Fabrication.
Interruption
merupakan suatu bentuk ancaman terhadap availability, di mana suatu
data dirusak sehingga tidak dapat digunakan lagi. Tindakan perusakan
yang dilakukan dapat berupa perusakan fisik maupun non-fisik. Perusakan
fisik umumnya berupa perusakan harddisk dan media penyimpanan lainnya
serta pemotongan kabel jaringan, sedangkan perusakan non-fisik dapat
berupa penghapusan suatu file-file tertentu dari suatu sistem komputer.
Interception
merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang
tidak berhak berhasil mendapat hak akses untuk membaca suatu data/
informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan
biasanya melalui penyadapan data yang ditransmisikan lewat jalur
publik/umum. Tindakan seperti ini biasa dikenal dengan istilah
wiretapping dalam wired networking (jaringan yang menggunakan kabel
sebagai media transmisi data).
Modification
merupakan suatu bentuk ancaman terhadap integrity, di mana pihak yang
tidak berhak berhasil mendapat hak akses untuk mengubah suatu data/
informasi dari suatu sistem komputer. Biasanya data/informasi yang
diubah adalah record dari suatu tabel pada file basis data.
Fabrication
juga merupakan suatu bentuk ancaman terhadap integrity. Tindakan yang
biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam
sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun
suatu record yang disisipkan pada suatu program aplikasi.
Setelah
mengetahui beberapa bentuk dasar dari ancaman terhadap sistem komputer,
diharapkan seorang administrator yang baik mampu melakukan analisis
yang tepat ketika terjadi penyerangan atas sistem keamanan pada komputer
yang sedang ditangani. Selain itu, seorang administrator juga tetap
harus waspada terhadap keamanan komputer, karena setiap tindakan
penyerangan terhadap suatu sistem komputer memiliki cara yang
berbeda-beda walaupun bentuk dasarnya selalu sama.