Aspek-Aspek Ancaman Keamanan Komputer ~ Dalam dunia Cyber yang sangat keras saat ini, ancaman akan keamanan komputer sudah sangat memilikin resiko yang tinggi. banyaknya orang yang sudah memilkin kemampuan untuk melakukan penerobosan dalam sistem keamanan pada komputer sehingga mereka bisa mengetahui celah yang bisa dilalui untuk mendapatkan informasi atau data yang diinginkan oleh pelaku kejahatan cyber.
Kali ini saya akan berbagi beberapa aspek-aspek ancaman keamanan pada komputer, sehingga kita bisa lebih berhati-hati dalam berkomunikasi sehingga informasi yang ingin dibagikan keorang tertentu saja tidak menjadi informasi public di dunia maya.
berikut adalah aspek-aspek keamanan Komputer yang saya rangkai dalam blog saya.
- Interruption
Interruption merupakan ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus, sehingga jika dibutuhkan, data atau informasi sudah tidak ada lagi. contoh dalam hal ini yaitu Hardisk dirusak, Kabel Komunikasi dipotong, dll yang bersifat diluar teknis secara software, melainkan harus dilakukan secara manual.
____________________________ _____________________________ | Sumber Tujuan | | Sumber Tujuan | | ____ ____ | | ____ ____ | | | | | | | | | | | | | | | 11 |------------>| 22 | | | | 11 |------->| | 22 | | | |____| |____| | | |____| |____| | | Normal Flow | | Interruption | |____________________________| |_____________________________|
- Interception
merupakan Ancaman terhadap kerahasiaan. informasi yang ada disadap atau orang yang tidak berhak untuk mendapatkan akses ke komputer di mana informasi tersebut disimpan. Pada aspek ini, data berhasil diambil sebelum atau sesudah data ditransmisikan ke tujuan. teknik ini sangat sering dilakukan dan sangat transparan. bahkan mungkin saat ini kita sedang disadap namun kita tak pernah menyadari hal tersebut.
____________________________ ________________________________ | Sumber Tujuan | | Sumber Tujuan | | ____ ____ | | ____ ____ | | | | | | | | | | | | | | | 11 |------------>| 22 | | | | 11 |---------------->| 22 | | | |____| |____| | | |____| | |____| | | Normal Flow | | | | |____________________________| | V | | ____ | | | | | | | 33 | | | |____| | | | | Interception | |________________________________|
- Modifikasi
Aspek modifikasi merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan tersebut.Pada Aspek ini informasi atau data tidak langsung terkirim ke tujuan, namun terkirim ke pelaku dan pelaku mempunyai otoritas full apakah data ingin diubah, dihapus bahkan pelaku bisa saja tidak meneruskan informasi tersebut ke tujuan.
___________________________ _________________________________ | Sumber Tujuan | | Sumber Tujuan | | ____ ____ | | ____ ____ | | | | | | | | | | | | | | | 11 |------------>| 22 | | | | 11 |____ ___\| 22 | | | |____| |____| | | |____| \ / /|____| | | Normal Flow | | \ ____ / | |___________________________| | | | | | | 33 | | | |____| | | | | Modification | |_________________________________|
- Fabrication
Fabrication merupakan ancaman terhadap integrity. orang yang tidak berhak berhasil meniru dengan memalsukan suatu informasi yang ada sehingga orang menerima informasitersebut, menyangka informasi tersebut berasal dari orang yang dikehendakioleh si penerima informasi tersebut.___________________________ _________________________________ | Sumber Tujuan | | Sumber Tujuan | | ____ ____ | | ____ ____ | | | | | | | | | | | | | | | 11 |------------>| 22 | | | | 11 | ___\| 22 | | | |____| |____| | | |____| / /|____| | | Normal Flow | | ____ / | |___________________________| | | | | | | 33 | | | |____| | | | | Fabrication | |_________________________________|
Demikian Artikel Mengenai Aspek-Aspek Ancaman keamanan Komputer, Semoga bisa menjadi Informasi yang bermanfaat untuk teman-teman. salam Blogging
2 comments:
thanks for your information.. i like that.
Sangat membantu 👍👍👍
Post a Comment