Page 10 - E-Module Cyber Security Final 2
P. 10
Availability Business disruption. Loss of Business continuity.
customer’s confidence. Loss of Plans and test. Backup storage.
revenue. Sufficient capacity.
c. Ancaman dan Serangan Keamanan Informasi
Dalam dunia keamanan informasi, penyerang menyerang sistem target dengan tiga
komponen utama dibelakangnya. “Motif atau Tujuan” suatu serangan membuat penyerang fokus
menyerang sistem tertentu. Komponen utama lainnya adalah "Metode" yang digunakan oleh
penyerang untuk mendapatkan akses ke sistem target. Kerentanan juga membantu penyerang
untuk memenuhi niatnya. Ketiga komponen ini adalah blok utama yang menjadi sandaran
serangan. Motif dan Tujuan penyerang untuk menyerang suatu sistem mungkin bergantung pada
sesuatu yang berharga yang disimpan dalam sistem tertentu. Alasannya mungkin etis atau tidak
etis. Namun, harus ada tujuan yang ingin dicapai oleh peretas, yang mengarah pada ancaman
terhadap sistem. Beberapa motif umum di balik serangan adalah pencurian informasi, manipulasi
data, gangguan, penyebaran keyakinan politik atau agama, penyerangan terhadap reputasi
target, atau balas dendam. Metode serangan & Kerentanan berjalan berdampingan. Penyusup
menerapkan berbagai alat dan sejumlah teknik canggih & lama untuk mengeksploitasi
kerentanan dalam sistem, atau kebijakan keamanan untuk melanggar & mencapai motif mereka.
Gambar 2 Serangan Keamanan Informasi
Virus dan Worm
Istilah "Virus" dalam keamanan Jaringan dan Informasi menggambarkan perangkat lunak
berbahaya. Perangkat lunak berbahaya ini dikembangkan untuk menyebar, mereplikasi
9