Keamanan Sistem
3 Bagian dari keamanan sistem
1.
Keamanan
eksternal (external security) Berkaitan dengan pengamanan fasilitas komputer
dari penyusup dan bencana seperti kebakaran, kebanjiran.
2.
Keamanan
interface pemakai (user interface security) Berkaitan dengan identifikasi
pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3.
Keamanan
internal (internal security) Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi, menjamin operasi yang handal
dan tak terkorupsi untuk menjaga integritas program dan data.
4
Kategori ancaman sistem keamanan
1.
Interupsi
Sumber daya sistem komputer dihancurkan. Interupsi merupakan ancaman terhadap kesediaan. Contoh : penghancuran bagian perangkat keras, pemotongan kabel
komunikasi.
2.
Intersepsi
Pihak tak diotorisasikan dapat mengakses sumber daya. Intersepsi merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data, mengkopi berkas tanpa
otorisasi.
3. Modifikasi
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi
merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan
yang ditransmisikan pada jaringan.
4. Fabrikasi
(fabrication) Pihak tak diotorisasi menyisipkan/memasukkan objekobejk palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan
pesan palsu ke jaringan, penambahan record file.
Apa yang dimaksud dengan otentikasi?
Otentikasi adalah verifikasi
apakah seseorang itu adalah orang yang berhak. Biasanya melibatkan username dan
password, tapi dapat menyertakan metode lain yang menunjukan identitas, seperti
kartu pintar, sidik jari, dll.
Fungsi Otentikasi
1. Untuk membuktikan
atau menunjukkan sesuatu yang benar, asli, atau valid.
2. Dapat menyediakan
kontrol akses untuk sistem dengan memeriksa atau melihat apakah kredensial
pengguna cocok dengan kredensial di dalam database pengguna yang berwenang atau
di server otentikasi data.
3. Menjaga keamanan
jaringannya dengan hanya mengizinkan pengguna (atau proses) yang diautentikasi
untuk mengakses sumber daya yang dilindungi.
4. Menghindari peretasan
pada sistem
5. Menghindari penyerang yang dapat mengakses
file kata sandi untuk suatu sistem dapat menggunakan serangan brute force terhadap kata sandi hash untuk mengekstrak kata sandi.
Komentar
Posting Komentar