Modul 1 – Dasar-Dasar Keamanan Informasi

Universitas Atma Jaya Yogyakarta - Wikipedia bahasa Indonesia, ensiklopedia  bebas



















Modul 1 – Dasar-Dasar Keamanan Informasi

Motif, Tujuan, dan Sasaran dari Serangan Keamanan Informasi

Sebuah serangan dapat dirumuskan sebagai:

Serangan = Motif (Tujuan) + Metode + Kerentanan

Motif muncul dari pemahaman bahwa sistem target menyimpan atau memproses sesuatu yang bernilai, sehingga mendorong adanya ancaman serangan terhadap sistem tersebut. Penyerang kemudian mencoba berbagai alat dan teknik untuk mengeksploitasi kerentanan pada sistem komputer atau kebijakan keamanannya demi memenuhi motif tersebut.

Motif di balik serangan keamanan informasi:

  • Mengganggu kelangsungan bisnis

  • Mencuri informasi dan memanipulasi data

  • Menimbulkan ketakutan dan kekacauan dengan mengganggu infrastruktur kritis

  • Menyebabkan kerugian finansial pada target

  • Merusak reputasi target


Klasifikasi Serangan

1. Passive Attacks (Serangan Pasif)

Serangan pasif dilakukan dengan mencegat dan memantau lalu lintas jaringan tanpa mengubah data. Penyerang melakukan pengintaian (reconnaissance) menggunakan sniffer. Serangan ini sulit dideteksi karena tidak ada interaksi aktif dengan sistem target.

Penyerang dapat menangkap data yang dikirimkan melalui jaringan, seperti data yang tidak terenkripsi, kredensial dalam clear-text, atau informasi sensitif lainnya. Informasi tersebut kemudian bisa dimanfaatkan untuk melancarkan serangan aktif.

Contoh serangan pasif:

  • Footprinting

  • Sniffing & eavesdropping

  • Analisis lalu lintas jaringan

  • Dekripsi trafik dengan enkripsi lemah


2. Active Attacks (Serangan Aktif)

Serangan aktif berusaha mengubah data dalam perjalanan atau mengganggu komunikasi/layanan antar sistem. Penyerang melancarkan serangan langsung dengan lalu lintas yang bisa terdeteksi, serta berusaha masuk ke dalam jaringan internal target.

Contoh serangan aktif:

  • Denial-of-Service (DoS)

  • Bypassing mekanisme proteksi

  • Malware (virus, worm, ransomware)

  • Modifikasi informasi

  • Spoofing

  • Replay attack

  • Serangan berbasis password

  • Session hijacking

  • Man-in-the-Middle

  • DNS & ARP poisoning

  • Compromised-key attack

  • Serangan terhadap firewall & IDS

  • Privilege escalation

  • Backdoor access

  • Serangan kriptografi

  • SQL Injection

  • XSS (Cross-Site Scripting)

  • Directory Traversal

  • Eksploitasi software aplikasi/OS


3. Close-in Attacks (Serangan Fisik Dekat)

Jenis serangan ini dilakukan saat penyerang memiliki akses fisik atau berada dekat dengan sistem target. Tujuannya untuk mengumpulkan, memodifikasi informasi, atau mengganggu aksesnya.

Contoh:

  • Social engineering (eavesdropping, shoulder surfing, dumpster diving)


4. Insider Attacks (Serangan dari Orang Dalam)

Serangan ini dilakukan oleh orang dalam yang memiliki akses fisik dan otoritas sah terhadap aset kritis organisasi. Karena memiliki hak istimewa, mereka bisa dengan mudah melewati aturan keamanan, merusak sumber daya, atau mencuri data sensitif.

Dampak serangan ini sangat besar terhadap kerahasiaan, integritas, dan ketersediaan sistem informasi. Selain itu, juga berpengaruh pada operasi bisnis, reputasi, dan keuntungan organisasi.

Contoh serangan orang dalam:

  • Eavesdropping & wiretapping

  • Pencurian perangkat fisik

  • Social engineering

  • Pencurian dan pengrusakan data

  • Pod slurping (mencuri data via perangkat portabel)

  • Menanamkan keylogger, backdoor, atau malware


5. Distribution Attacks (Serangan Distribusi)

Serangan ini terjadi ketika perangkat keras atau perangkat lunak disusupi sebelum digunakan. Penyerang bisa memodifikasi sistem saat proses produksi atau distribusi. Misalnya, vendor perangkat lunak/hardware yang secara sengaja menanamkan backdoor sehingga penyerang bisa mengakses sistem target di kemudian hari.

Contoh:

  • Modifikasi software/hardware saat produksi & distribusi


Kesimpulan

Serangan keamanan informasi tidak hanya berasal dari luar, tetapi juga bisa datang dari dalam organisasi. Dengan memahami motif, klasifikasi, dan contoh serangan, kita dapat merancang strategi keamanan yang lebih komprehensif untuk melindungi data, sistem, dan reputasi organisasi.


Komentar

Postingan populer dari blog ini

Keamanan Fisik Lab Komputer Mahasiswa: Studi Kasus Penerapan Komprehensif

Modul 3 — Ancaman Keamanan Informasi & Penilaian Kerentanan

Panduan Instalasi Suricata