Page 70 - E-MODUL KEAMANAN KOMPUTER UJIAN TUTUP_Neat
P. 70
Serangan Jaringan: Misalnya, serangan Denial of Service (DoS) yang mengganggu
akses ke layanan atau data.
Eksploitasi Kerentanan: Menggunakan kelemahan dalam perangkat lunak atau
sistem operasi untuk mendapatkan akses tidak sah atau merusak sistem.
Serangan Phishing: Upaya untuk mencuri informasi sensitif melalui manipulasi
sosial.
Akses Tidak Sah: Memungkinkan pengguna atau aplikasi untuk mengakses data
atau fungsi sistem yang seharusnya mereka tidak miliki.
3. Komponen Keamanan dalam Sistem Operasi
1. Kontrol Akses
Model Kontrol Akses: Sistem operasi menggunakan model seperti
Discretionary Access Control (DAC), Mandatory Access Control (MAC), dan
Role-Based Access Control (RBAC) untuk mengatur akses.
Hak Akses: Pengaturan hak akses file dan folder, serta kontrol terhadap
perangkat keras dan sumber daya sistem.
2. Otentikasi
Metode Otentikasi: Termasuk penggunaan kata sandi, kartu pintar, biometrik
(sidik jari, pengenalan wajah), dan autentikasi multi-faktor (MFA).
Manajemen Identitas: Pengelolaan akun pengguna, perizinan, dan otorisasi.
62