Page 186 - Modul Teknologi Virtualisasi dan Cloud FIX2_Neat
P. 186

desain,  spesifikasi,  dan  harapan  bahkan  dalam  keadaan  yang

                                    merugikan  seperti  serangan  atau  bencana.  Ada  tiga  tujuan  dari

                                    integritas:

                                     •  Mencegah pengguna tidak sah dari memodifikasi informasi.

                                     •  Pelestarian konsistensi internal dan eksternal.
                                     •  Mencegah  perubahan  tidak  disengaja  atau  tidak  sah  dari

                                         informasi oleh pengguna yang diotorisasi.

                                 b.  Kerahasiaan: Kerahasiaan menjamin bahwa data tidak dapat dilihat

                                    oleh orang yang tidak berwenang. Ini berkaitan dengan mencegah

                                    pengungkapan  informasi  sensitif  yang  tidak  diizinkan.  Dan
                                    pengungkapan  bisa  disengaja,  seperti  membobol  sandi  dan

                                    membaca informasi, atau bisa tidak disengaja karena kelalaian atau

                                    ketidakmampuan individu yang menangani informasi.
                                 c.  Autentikasi:  Autentikasi  adalah  verifikasi  bahwa  identitas  yang

                                    diklaim oleh pengguna adalah valid, seperti melalui penggunaan kata

                                    sandi.  Pada tingkat dasar  tertentu,  Anda  ingin  yakin  bahwa orang

                                    yang  Anda  berurusan  dengan  benar-benar  orang  yang  mereka
                                    katakan. Proses membuktikan identitas disebut autentikasi.

                                 d.  Pertahanan  terhadap  serangan  intrusi  dan  serangan  penolakan

                                    layanan: Tujuan utama serangan adalah untuk memperlambat atau

                                    sepenuhnya  mengganggu  layanan  dari  suatu  sistem.  Serangan  ini
                                    mungkin memiliki target tertentu; misalnya, entitas dapat menekan

                                    semua  pesan  yang  ditujukan  ke  suatu  tujuan.  Bentuk  lain  dari

                                    penolakan  layanan  adalah  interupsi  seluruh  jaringan,  baik  dengan

                                    membebani dengan pesan atau dengan menonaktifkan jaringan yang
                                    mengakibatkan penurunan performa.

                                 e.  Perjanjian tingkat layanan: Perjanjian tingkat layanan (SLA) adalah

                                    bagian  dari  kontrak  layanan  di  mana  layanan  secara  formal






                                                                                                  176
   181   182   183   184   185   186   187   188   189   190   191