Jenis-jenis ancaman (thread) dalam TI :
National Security Agency (NSA) dalam dokuman Information
Assurance Technical Framework (IATF) menggolongkan lima jenis ancaman pada
sistem teknologi informasi.
Kelima ancaman itu adalah :
1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi
terbuka, memecah kode trafik yang dienkripsi, menangkan informasi untuk proses
otentifikasi (misalnya password).
Bagi hacker, menangkap secara pasif data-data di jaringan
ini bertujuan mencari celah sebelum menyerang. Serangan pasif bisa memaparkan
informasi atau data tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini
adalah terpaparnya informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan,
misalnya dengan memasukan kode-kode berbahaya (malicious code), mencuri atau
memodifikasi informasi. Sasaran serangan aktif ini termasuk penyusupan ke
jaringan backbone, eksploitasi informasi di tempat transit, penetrasi
elektronik, dan menghadang ketika pengguna akan melakukan koneksi jarak jauh. Serangan
aktif ini selain mengakibatkan terpaparnya data, juga denial-of-service, atau
modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat
dari peranti jaringan, sistem atau fasilitas infrastruktur. Serangan ini
bertujuan memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe
serangan jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak
sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi
sengaja dan tidak sengaja. Jika dilakukan dengan sengaja, tujuannya untuk
mencuri, merusak informasi, menggunakan informasi untuk kejahatan atau memblok
akses kepada informasi. Serangan orang dalam yang tidak disengaja lebih
disebabkan karena kecerobohan pengguna, tidak ada maksud jahat dalam tipe
serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau
peranti lunak pada saat produksi di pabrik sehingga bisa disalahgunakan di
kemudian hari. Dalam serangan ini, hacker sejumlah kode disusupkan ke produk
sehingga membuka celah keamanan yang bisa dimanfaatkan untuk tujuan ilegal.