Page 70 - E-MODUL KEAMANAN KOMPUTER UJIAN TUTUP_Neat
P. 70

Serangan Jaringan: Misalnya, serangan Denial of Service (DoS) yang mengganggu
                       akses ke layanan atau data.

                       Eksploitasi  Kerentanan:  Menggunakan  kelemahan  dalam  perangkat  lunak  atau

                       sistem operasi untuk mendapatkan akses tidak sah atau merusak sistem.
                       Serangan  Phishing:  Upaya  untuk  mencuri  informasi  sensitif  melalui  manipulasi

                       sosial.
                       Akses Tidak Sah: Memungkinkan pengguna atau aplikasi untuk mengakses data

                       atau fungsi sistem yang seharusnya mereka tidak miliki.



                   3. Komponen Keamanan dalam Sistem Operasi
                     1. Kontrol Akses





















                           Model  Kontrol  Akses:  Sistem  operasi  menggunakan  model  seperti

                           Discretionary Access Control (DAC), Mandatory Access Control (MAC), dan
                           Role-Based Access Control (RBAC) untuk mengatur akses.

                           Hak  Akses:  Pengaturan  hak  akses  file  dan  folder,  serta  kontrol  terhadap
                           perangkat keras dan sumber daya sistem.

                        2. Otentikasi
                           Metode Otentikasi: Termasuk penggunaan kata sandi, kartu pintar, biometrik

                           (sidik jari, pengenalan wajah), dan autentikasi multi-faktor (MFA).
                           Manajemen Identitas: Pengelolaan akun pengguna, perizinan, dan otorisasi.
















                                                                                                       62
   65   66   67   68   69   70   71   72   73   74   75