Keamanan Sistem
Etika dan Profesionalisme Teknologi
Sistem Informasi
1.
Jelaskan 3 bagian dari keamanan sistem!
Jawab
:
· Keamanan eksternal (external security)
Berkaitan dengan
pengamanan fasilitas komputer dari penyusup dan bencana seperti kebakaran,
kebanjiran.
· Keamanan interface pemakai (user interface security)
Berkaitan dengan identifikasi
pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
· Keamanan internal (internal security)
Berkaitan dengan
pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem
operasi menjamin operasi yang handal dan tak terkorupsi untuk menjaga
integritas program dan data.
2.
Sebutkan dan jelaskan 4
kategori ancaman terhadap sistem!
Jawab
:
· Interupsi
Sumber daya sistem
komputer dihancurkan. Interupsi merupakan ancaman terhadap kesediaan. Contoh :
penghancuran bagian perangkat keras, pemotongan kabel komunikasi.
· Intersepsi
Pihak tak
diotorisasikan dapat mengakses sumber daya. Intersepsi merupakan ancaman
terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program
komputer. Contoh : penyadapan untuk mengambil data, mengkopi berkas tanpa
otorisasi.
· Modifikasi
Pihak tak diotorisasi
tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan
ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah
program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang
ditransmisikan pada jaringan.
· Fabrikasi (fabrication)
Pihak tak diotorisasi
menyisipkan/memasukkan objekobejk palsu ke sistem. Fabrikasi merupakan ancaman
terhadap integritas. Contoh : memasukkan pesan palsu ke jaringan, penambahan
record file.
3.
Apa yang dimaksud dengan
otentikasi dan apa fungsi dari otentikasi?
Jawab :
Otentikasi adalah suatu proses atau tindakan
untuk membuktikan atau menunjukkan sesuatu yang benar, asli, atau valid.
Proses otentifikasi pada prinsipnya berfungsi
sebagai kesempatan pengguna dan pemberi layanan dalam proses pengaksesan
resource dan menyediakan kontrol akses untuk sistem dengan memeriksa atau
melihat apakah kredensial pengguna cocok dengan kredensial di dalam database
pengguna yang berwenang atau di server otentikasi data.
Sumber :
1.
KeamananSistem.pdf