Threat aktif merupakan pengguna gelap suatu peralatan terhubung fasilitas komunikasi untuk mengubah transmisi data atau mengubah isyarat kendali atau memunculkandata atau isyarat kendali palsu. Untuk kategori ini terdapat tida tipe yaitu : message-stream modification, denial of message service dan masquerade. Tipe message-stream modification memungkinan pelaku untuk memilih untuk menghapus, memodifikasi, menunda, melakukan reorder dan menduplikasi pesan asli. Pelaku juga mungkin untuk menambahkan pesan-pesan palsu. Tipe denial of message service memungkinkan pelaku untuk merusak atau menunda sebagian besar atau seluruh pesan. Tipe masquerade memungkinkan pelaku untuk menyamar sebagi host atau switch asli dan berkomunikasi dengan yang host yang lain atau switch untuk mendapatkan data atau pelayanan.
Internet Threat Level
Celah-celah keamanan sistem internet, dapat disusun dalam skala klasifikasi. Skala klasifikasi ini disebut dengan istilah skala Internet Threat Level atau skala ITL. Ancaman terendah digolongkan dalam ITL kelas 0, sedangkan ancaman tertinggi digolongkan dalam ITL kelas 9. Tabel 5.1 menjelaskan masing-masing kelas ITL.
Kebanyakan permasalahan keamanan dapat diklasifikasikan ke dalam 3 kategori utama, tergantung pada kerumitan perilaku ancaman kepada sistem sasaran, yaitu :
- Ancaman-ancaman lokal.
- Ancaman-ancaman remote
- Ancaman-ancaman dari lintas firewall
Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci, yaitu :
• Read access
• Non-root write and execution access
• Root write and execution access
Table 5.1 Skala Internet Threat Level (ITL) Kelas Penjelasan 0 Denial of service attack—users are unable to access files or programs. 1 Local users can gain read access to files on the local system. 2 Local users can gain write and/or execution access to non–root-owned files on the system. 3 Local users can gain write and/or execution access to root-owned files on the system. 4 Remote users on the same network can gain read access to files on the system or transmitted over the network. 5 Remote users on the same network can gain write and/or execution access to non–root-owned files on the system or transmitted over the network. 6 Remote users on the same network can gain write and/or execution access to root-owned files on the system. 7 Remote users across a firewall can gain read access to files on the system or transmitted over the network. 8 Remote users across a firewall can gain write and/or execution access to non–root-owned files on the system or transmitted over the network. 9 Remote users across a firewall can gain write and/or execution access to root-owned files on the system.
Internet Threat Level
Celah-celah keamanan sistem internet, dapat disusun dalam skala klasifikasi. Skala klasifikasi ini disebut dengan istilah skala Internet Threat Level atau skala ITL. Ancaman terendah digolongkan dalam ITL kelas 0, sedangkan ancaman tertinggi digolongkan dalam ITL kelas 9. Tabel 5.1 menjelaskan masing-masing kelas ITL.
Kebanyakan permasalahan keamanan dapat diklasifikasikan ke dalam 3 kategori utama, tergantung pada kerumitan perilaku ancaman kepada sistem sasaran, yaitu :
- Ancaman-ancaman lokal.
- Ancaman-ancaman remote
- Ancaman-ancaman dari lintas firewall
Selanjutnya klasifikasi ini dapat dipisah dalam derajat yang lebih rinci, yaitu :
• Read access
• Non-root write and execution access
• Root write and execution access
Table 5.1 Skala Internet Threat Level (ITL) Kelas Penjelasan 0 Denial of service attack—users are unable to access files or programs. 1 Local users can gain read access to files on the local system. 2 Local users can gain write and/or execution access to non–root-owned files on the system. 3 Local users can gain write and/or execution access to root-owned files on the system. 4 Remote users on the same network can gain read access to files on the system or transmitted over the network. 5 Remote users on the same network can gain write and/or execution access to non–root-owned files on the system or transmitted over the network. 6 Remote users on the same network can gain write and/or execution access to root-owned files on the system. 7 Remote users across a firewall can gain read access to files on the system or transmitted over the network. 8 Remote users across a firewall can gain write and/or execution access to non–root-owned files on the system or transmitted over the network. 9 Remote users across a firewall can gain write and/or execution access to root-owned files on the system.
0 comments:
Post a Comment