Keamanan Sistem

3 Bagian dari keamanan sistem

1.         Keamanan eksternal (external security) Berkaitan dengan pengamanan fasilitas komputer dari   penyusup dan bencana seperti kebakaran, kebanjiran.
2.         Keamanan interface pemakai (user interface security) Berkaitan dengan identifikasi pemakai   sebelum pemakai diijinkan mengakses program dan data yang disimpan.
3.         Keamanan internal (internal security) Berkaitan dengan pengamanan beragam kendali yang   dibangun pada perangkat keras dan sistem operasi, menjamin operasi yang handal dan tak   terkorupsi untuk menjaga integritas program dan data.


4 Kategori ancaman sistem keamanan

1.        Interupsi Sumber daya sistem komputer dihancurkan. Interupsi merupakan ancaman terhadap   kesediaan. Contoh : penghancuran bagian perangkat keras, pemotongan kabel komunikasi.
2.        Intersepsi Pihak tak diotorisasikan dapat mengakses sumber daya. Intersepsi merupakan   ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program   komputer.   Contoh : penyadapan untuk mengambil data, mengkopi berkas tanpa otorisasi.
3.        Modifikasi Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.   Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data,   mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang   ditransmisikan pada jaringan.
4.         Fabrikasi (fabrication) Pihak tak diotorisasi menyisipkan/memasukkan objekobejk palsu ke   sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan palsu ke   jaringan, penambahan record file.



Apa yang dimaksud dengan otentikasi?

Otentikasi adalah verifikasi apakah seseorang itu adalah orang yang berhak. Biasanya melibatkan username dan password, tapi dapat menyertakan metode lain yang menunjukan identitas, seperti kartu pintar, sidik jari, dll.



Fungsi Otentikasi

1.    Untuk membuktikan atau menunjukkan sesuatu yang benar, asli, atau valid.
2.    Dapat menyediakan kontrol akses untuk sistem dengan memeriksa atau melihat apakah kredensial pengguna cocok dengan kredensial di dalam database pengguna yang berwenang atau di server otentikasi data.
3.    Menjaga keamanan jaringannya dengan hanya mengizinkan pengguna (atau proses) yang diautentikasi untuk mengakses sumber daya yang dilindungi.
4.    Menghindari peretasan pada sistem
5.    Menghindari penyerang yang dapat mengakses file kata sandi untuk suatu sistem dapat menggunakan serangan brute force terhadap kata sandi hash untuk mengekstrak kata sandi. 

Komentar

Postingan populer dari blog ini

Pengertian Cloud Computing,Mobile Computing,Mobile Computing,Ubiquitous Computing,Nano secience,Grid Technology

KEBUDAYAAN SUMATERA UTARA LENGKAP

Sejarah perkembangan Media teknologi Informasi