Page 186 - Modul Teknologi Virtualisasi dan Cloud FIX2_Neat
P. 186
desain, spesifikasi, dan harapan bahkan dalam keadaan yang
merugikan seperti serangan atau bencana. Ada tiga tujuan dari
integritas:
• Mencegah pengguna tidak sah dari memodifikasi informasi.
• Pelestarian konsistensi internal dan eksternal.
• Mencegah perubahan tidak disengaja atau tidak sah dari
informasi oleh pengguna yang diotorisasi.
b. Kerahasiaan: Kerahasiaan menjamin bahwa data tidak dapat dilihat
oleh orang yang tidak berwenang. Ini berkaitan dengan mencegah
pengungkapan informasi sensitif yang tidak diizinkan. Dan
pengungkapan bisa disengaja, seperti membobol sandi dan
membaca informasi, atau bisa tidak disengaja karena kelalaian atau
ketidakmampuan individu yang menangani informasi.
c. Autentikasi: Autentikasi adalah verifikasi bahwa identitas yang
diklaim oleh pengguna adalah valid, seperti melalui penggunaan kata
sandi. Pada tingkat dasar tertentu, Anda ingin yakin bahwa orang
yang Anda berurusan dengan benar-benar orang yang mereka
katakan. Proses membuktikan identitas disebut autentikasi.
d. Pertahanan terhadap serangan intrusi dan serangan penolakan
layanan: Tujuan utama serangan adalah untuk memperlambat atau
sepenuhnya mengganggu layanan dari suatu sistem. Serangan ini
mungkin memiliki target tertentu; misalnya, entitas dapat menekan
semua pesan yang ditujukan ke suatu tujuan. Bentuk lain dari
penolakan layanan adalah interupsi seluruh jaringan, baik dengan
membebani dengan pesan atau dengan menonaktifkan jaringan yang
mengakibatkan penurunan performa.
e. Perjanjian tingkat layanan: Perjanjian tingkat layanan (SLA) adalah
bagian dari kontrak layanan di mana layanan secara formal
176