Jurnal : Computer & Network Security Threats
Penulis : Abhishek P. Bhatt
Pada abstrak dari jurnal tersebut diceritakan bahwa permasalahan yang ada yaitu Organisasi yang Modern sangat bergantung pada sistem informasi mereka dan investasi besar dibuat setiap tahunnya. Sistem tersebut sekarang terkomputerisasi dan berjaringan komputer dan sudah menjadi trend dalam dekade terakhir. Ketersediaan Informasi dan sumberdaya komputer dalam sebuah organisasi baik antar organisasi sering kritis dalam membuat jasa dan layanan.
Pada pembahasan isi jurnal diketahui bahwa Keamanan Komputer secara tradisional ditentukan oleh tiga atribut yaitu confidentiality, integrity, dan availability.
- Anda tidak suka jika Email anda bisa dibaca oleh setiap orang dan anda tidak suka jika rekening bank anda bisa dilihat oleh semua orang. Inilah elemen Confidentiality atau kerahasiaan.
- Ketika anda mengirim Email, tentu akan menjadi masalah besar bila isi email Anda ternyata telah dirubah isinya oleh seseorang, dari memuji seorang karyawan menjadi memecat karyawan. inilah contoh dari elemen Integrity atau integritas.
- Suatu data, tidak boleh dirubah oleh orang yang tidak berhak. baik, anda khawatir dengan keamanan email dan mematikan komputer anda. Apa yang terjadi? Anda menjadi tidak bisa dihubungi.inilah elemen Availability atau ketersediaan yang sangat penting.
Jenis-Jenis Ancaman pada keamanan jaringan komputer adalah sebagai berikut:
1. Normal Flow
Informasi disampaikan dari sumber ke tujuan.
2. Interruption
Sebuah bagian penting dari sistem dihancurkan dan menjadi tidak tersedia. Inilah serangan pada atribut Availability.
3. Interception
seseorang atau sekelompok orang dari luar sistem berhasil mengakses sebuah bagian penting dari sistem. Inilah serangan pada atribut Confidentiality.
4. Modification
Seseorang dari luar sistem tidak hanya berhasil mengakses bagian penting sistem, tetapi mengubah hal-hal didalamnya. sehingga pesan yang dikirim tidak sesuai dengan yang diterima penerima. Inilah serangan pada atribut Integrity.
5. Fabrication
Seseorang dari luar sistem memasukan object tiruan dalam sistem, seperti pesan langsung pada penerima. Ini merupakan serang pada atribut Authenticity.
--------------------------------
--- Ancaman pada suatu sistem jaringan komputer merupakan tindakan kriminal dan perlu kita cegah dan minimalisir setiap aksi ancaman tersebut.
Apakah masalah tersebut telah didefinisikan/dirumuskan dengan jelas?
--- Masalah-masalah tersebut sudah dijelaskan dan dikelompokan berdasarkan atribut keamanan yaitu confidentiality, integrity, dan availability.
Apakah metodologi penelitian dijelaskan dengan baik?
--- Kurang dijelaskan dengan baik
Bagaimana mendapatkan dan memanipulasi datanya?
--- Dalam jurnal tersebut tidak dijelaskan data yang dimaksud.
Apa kontribusi dari penelitian yang dilakukan ?
--- Mendukung literatur lain.
Apakah kesimpulan yang bisa diambil terkait dengan permasalahan?
--- Ancaman bisa bermacam-macam dan sangat berbahaya untuk privacy seseorang atau kelompok.
Apakah kesimpulan yang dibuat sudah cukup menjawab dari problem yang ada?
--- Belum, karena tidak ada terapan langsung.
================== \\ // ==================
Jurnal terkait/pendukung:
[1] Santra, S. A Study And Analysis on Computer Network Topology For
Data Communication. (2013)
Data Communication. (2013)
[2] Meador, B. Survey of Computer Network Topology and Analysis Examples (2008)
[3] Perrig, A. SPINS: Security Protocols for Sensor Networks (2002)
[4] Saraireh, S. A SECURE DATA COMMUNICATION SYSTEM USING CRYPTOGRAPHY AND STEGANOGRAPHY (2013)
================== \\ // ==================
Sumber lain :
[1] S'to . Certified Ethical Hacker : 100% illegal. (2009)
================== \\ // ==================