November 21, 2012

Aspek-Aspek Ancaman Keamanan Komputer

Aspek-Aspek Ancaman Keamanan Komputer ~ Dalam dunia Cyber yang sangat keras saat ini, ancaman akan keamanan komputer sudah sangat memilikin resiko yang tinggi. banyaknya orang yang sudah memilkin kemampuan untuk melakukan penerobosan dalam sistem keamanan pada komputer sehingga mereka bisa mengetahui celah yang bisa dilalui untuk mendapatkan informasi atau data yang diinginkan oleh pelaku kejahatan cyber.
Kali ini saya akan berbagi beberapa aspek-aspek ancaman keamanan pada komputer, sehingga kita bisa lebih berhati-hati dalam berkomunikasi sehingga informasi yang ingin dibagikan keorang tertentu saja tidak menjadi informasi public di dunia maya.
berikut adalah aspek-aspek keamanan Komputer yang saya rangkai dalam blog saya.
  1. Interruption




    Interruption merupakan ancaman terhadap availability. Informasi dan data yang ada dalam sistem komputer dirusak dan dihapus, sehingga jika dibutuhkan, data atau informasi sudah tidak ada lagi. contoh dalam hal ini yaitu Hardisk dirusak, Kabel Komunikasi dipotong, dll yang bersifat diluar teknis secara software, melainkan harus dilakukan secara manual.


    ____________________________       _____________________________
        | Sumber             Tujuan  |     | Sumber              Tujuan  |
        |  ____               ____   |     |  ____                ____   |
        | |    |             |    |  |     | |    |              |    |  |
        | | 11 |------------>| 22 |  |     | | 11 |------->|     | 22 |  |
        | |____|             |____|  |     | |____|              |____|  |
        |        Normal Flow         |     |        Interruption         |
        |____________________________|     |_____________________________|
    


  2. Interception



    merupakan Ancaman terhadap kerahasiaan. informasi yang ada disadap atau orang yang tidak berhak untuk mendapatkan akses ke komputer di mana informasi tersebut disimpan. Pada aspek ini, data berhasil diambil sebelum atau sesudah data ditransmisikan ke tujuan. teknik ini sangat sering dilakukan dan sangat transparan. bahkan mungkin saat ini kita sedang disadap namun kita tak pernah menyadari hal tersebut. 
    ____________________________      ________________________________
         | Sumber             Tujuan  |    | Sumber                 Tujuan  |
         |  ____               ____   |    |  ____                   ____   |
         | |    |             |    |  |    | |    |                 |    |  |
         | | 11 |------------>| 22 |  |    | | 11 |---------------->| 22 |  |
         | |____|             |____|  |    | |____|        |        |____|  |
         |        Normal Flow         |    |               |                |
         |____________________________|    |               V                |
                                           |              ____              |
                                           |             |    |             |
                                           |             | 33 |             |
                                           |             |____|             |
                                           |                                |
                                           |          Interception          |
                                           |________________________________|
    
  3. Modifikasi
    Aspek modifikasi merupakan ancaman terhadap integritas. Orang yang tidak berhak berhasil menyadap lalu lintas informasi yang sedang dikirim dan diubah sesuai keinginan tersebut.Pada Aspek ini informasi atau data tidak langsung terkirim ke tujuan, namun terkirim ke pelaku dan pelaku mempunyai otoritas full apakah data ingin diubah, dihapus bahkan pelaku bisa saja tidak meneruskan informasi tersebut ke tujuan.
    ___________________________    _________________________________
         | Sumber             Tujuan |  | Sumber                  Tujuan  |
         |  ____               ____  |  |  ____                    ____   |
         | |    |             |    | |  | |    |                  |    |  |
         | | 11 |------------>| 22 | |  | | 11 |____          ___\| 22 |  |
         | |____|             |____| |  | |____|    \        /   /|____|  |
         |        Normal Flow        |  |            \ ____ /             |
         |___________________________|  |             |    |              |
                                        |             | 33 |              |
                                        |             |____|              |
                                        |                                 |
                                        |           Modification          |
                                        |_________________________________|
    
  4. Fabrication
    Fabrication merupakan ancaman terhadap integrity. orang yang tidak berhak berhasil meniru dengan memalsukan suatu informasi yang ada sehingga orang menerima informasitersebut, menyangka informasi tersebut berasal dari orang yang dikehendakioleh si penerima informasi tersebut.
    ___________________________    _________________________________
         | Sumber             Tujuan |  | Sumber                  Tujuan  |
         |  ____               ____  |  |  ____                    ____   |
         | |    |             |    | |  | |    |                  |    |  |
         | | 11 |------------>| 22 | |  | | 11 |              ___\| 22 |  |
         | |____|             |____| |  | |____|             /   /|____|  |
         |        Normal Flow        |  |              ____ /             |
         |___________________________|  |             |    |              |
                                        |             | 33 |              |
                                        |             |____|              |
                                        |                                 |
                                        |           Fabrication           |
                                        |_________________________________|
    
    
    Demikian Artikel Mengenai Aspek-Aspek Ancaman keamanan Komputer, Semoga bisa menjadi Informasi yang bermanfaat untuk teman-teman. salam Blogging
    
    

2 comments:

Rahma Thika said...

thanks for your information.. i like that.

amin adli pasaribu08 said...

Sangat membantu 👍👍👍

Related Posts Plugin for WordPress, Blogger...