Selasa, 30 November 2010

Security Attack

A.Intersepsi



1. Definisi
Penyingkapan/pembocoran informasi
Seseorang/pihak (yang dapat berupa orang, program, ataupun computer) non-otoritatif memperoleh akses ke asset
Serangan terhadap konfidentialitas suatu arus/aliran lalu-lintas informasi

2. Permasalahan
Really hard to detect a silent interceptor
Can’t be avoided in wireless communication, broadcast, multicast
Sore-and-forward approach in protocols

3. Pendekatan
wiretapping to capture data in a network
Pengupingan (Eavesdropping)
“man-in-the-middle” attacks.
the illicit copying of files or programs
Link monitoring
Packet capturing
System compromisation

B.Interupsi



1.Definisi
Dihancurkannya (atau mengusahakan agar tidak tersedia/tidak-dapat dipergunakannya) suatu asset yang dimiliki system
Serangan terhadap avilibilitas suatu layanan

2.Permasalahan
Mudah dideteksi oleh pihak/korban pertama atau kedua belah korban.

3.Pendekatan
Penghapusan program atau berkas
Pengrusakan perangkat keras (seperti hard disk)
Pemotongan atau kerusakan-kerusakan fisik pada jalur komunikasi
Men-disable system manajemen berkas (file management system)
DoS
Introduction of noise
Removal of routing

C.Modifikasi



1.Definisi
Pihak non-otoritatif tidak hanya memperoleh akses namun juga men-tamper asset
Serangan/pelanggaran terhadap integritas suatu informasi

2.Permasalahan
Can be detected if proper measure are taken in advance
Dapat dideteksi oleh kedua belah korban

3.Pencegahan
Digital signature
Checking ones own work

4.Pendekatan
Pengubahan record didalam basisdata
System compromisation
Making use of delays in communication
Modify hardware
changing values in a data file,
altering a program so that it performs differently,
modifikasi konten sebuah pesan yang sedang ditransmisikan didalam sebuah jaringan

D.Fabrication



1.Definisi
Pihak non-otoritatif menyisipkan obyek palsu/tiruan kedalam sistem
Berpura-pura terkirim oleh pihak otoritatif
Serarangan terhadap otentikasi/otentitas
Dapat berkaitan dengan non-repudiasi
Serangan terhadap otentikasi suatu informasi

2. Pendekatan
Penambahan record baru kedalam basisdata
Insertion of new network packet
Penggunaan IP spoofing

Tidak ada komentar:

Posting Komentar