Page 10 - E-Module Cyber Security Final 2
P. 10

Availability    Business disruption. Loss of        Business continuity.
                                 customer’s confidence. Loss of      Plans and test. Backup storage.
                                 revenue.                            Sufficient capacity.

               c.  Ancaman dan Serangan Keamanan Informasi

                       Dalam  dunia  keamanan  informasi,  penyerang  menyerang  sistem  target  dengan  tiga

               komponen utama dibelakangnya. “Motif atau Tujuan” suatu serangan membuat penyerang fokus

               menyerang sistem tertentu. Komponen utama lainnya adalah "Metode" yang digunakan oleh

               penyerang untuk mendapatkan akses ke sistem target. Kerentanan juga membantu penyerang
               untuk  memenuhi  niatnya.  Ketiga  komponen  ini  adalah  blok  utama  yang  menjadi  sandaran

               serangan. Motif dan Tujuan penyerang untuk menyerang suatu sistem mungkin bergantung pada

               sesuatu yang berharga yang disimpan dalam sistem tertentu. Alasannya mungkin etis atau tidak

               etis. Namun, harus ada tujuan yang ingin dicapai oleh peretas, yang mengarah pada ancaman
               terhadap sistem. Beberapa motif umum di balik serangan adalah pencurian informasi, manipulasi

               data,  gangguan,  penyebaran  keyakinan  politik  atau  agama,  penyerangan  terhadap  reputasi

               target, atau balas dendam. Metode serangan & Kerentanan berjalan berdampingan. Penyusup

               menerapkan  berbagai  alat  dan  sejumlah  teknik  canggih  &  lama  untuk  mengeksploitasi
               kerentanan dalam sistem, atau kebijakan keamanan untuk melanggar & mencapai motif mereka.




















                                              Gambar 2 Serangan Keamanan Informasi

                       Virus dan Worm

                       Istilah "Virus" dalam keamanan Jaringan dan Informasi menggambarkan perangkat lunak

               berbahaya. Perangkat lunak berbahaya ini dikembangkan untuk menyebar, mereplikasi




                                                                 9
   5   6   7   8   9   10   11   12   13   14   15