National
Security Agency (NSA) dalam dokuman Information Assurance Technical Framework
(IATF) menggolongkan lima jenis ancaman pada sistem teknologi informasi.
Kelima
ancaman itu adalah :
1.
SeranganPasif
Termasuk di
dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode trafik yang
dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya informasi kartu kredit.
2. Serangan
Aktif
Tipe
serangan ini berupaya membongkar sistem pengamanan, misalnya dengan memasukan
kode-kode berbahaya (malicious code), mencuri atau memodifikasi informasi.
Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone,
eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang
ketika pengguna akan melakukan koneksi jarak jauh. Serangan aktif ini selain
mengakibatkan terpaparnya data, juga denial-of-service, atau modifikasi data.
3. Serangan
jarak dekat
Dalam jenis
serangan ini, hacker secara fisik berada dekat dari peranti jaringan, sistem
atau fasilitas infrastruktur. Serangan ini bertujuan memodifikasi, mengumpulkan
atau memblok akses pada informasi. Tipe serangan jarak dekat ini biasanya
dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang
dalam
Serangan
oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak sengaja.
Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak informasi,
menggunakan informasi untuk kejahatan atau memblok akses kepada informasi.
Serangan orang dalam yang tidak disengaja lebih disebabkan karena kecerobohan
pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan
distribusi
Tujuan
serangan ini adalah memodifikasi peranti keras atau peranti lunak pada saat
produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam
serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah
keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Tidak ada komentar:
Posting Komentar