Page 146 - E-modul sistem terdistribusi
P. 146

memungkinkan  penyerang  untuk  mengambil  alih  kendali  sistem,  mencuri


                               informasi rahasia, atau merusak sistem.

                           4.  Brute force attack - Serangan ini melibatkan penyerang yang mencoba untuk


                               menebak kata sandi dengan cara melakukan percobaan secara berulang-ulang

                               hingga berhasil masuk ke dalam sistem.


                           5.  Sniffing  attack  -  Serangan ini  dilakukan  dengan  mencuri  data  yang  sedang

                               dipertukarkan antara unit pemrosesan dalam jaringan terdistribusi. Hal ini dapat

                               terjadi pada saluran komunikasi  yang tidak terenkripsi atau tidak dienkripsi


                               dengan baik.

                           6.  Spoofing attack - Serangan ini melibatkan penyerang yang menyamar sebagai


                               unit

                        C.  Teknik Keamanan


                                  Teknik  keamanan  dalam  sistem  terdistribusi  mencakup  berbagai  metode

                            untuk  melindungi  data,  jaringan,  dan  infrastruktur  dari  serangan  dan  ancaman

                            keamanan.  Beberapa  teknik  keamanan  yang  sering  digunakan  dalam  sistem


                            terdistribusi antara lain:


                           1.  Access Control, teknik ini digunakan untuk mengontrol akses ke sumber daya

                               sistem  terdistribusi  seperti  file,  database,  server,  dan  lain-lain.  Ini  dapat

                               mencakup  autentikasi,  otorisasi,  dan  audit  untuk  memastikan  bahwa  hanya


                               pengguna yang sah yang dapat mengakses sumber daya.

                           2.  Enkripsi,  Teknik  ini  digunakan  untuk  mengamankan  data  yang  sedang


                               dipertukarkan  antara  unit  pemrosesan  dalam  jaringan  terdistribusi.  Enkripsi




                                                               140
   141   142   143   144   145   146   147   148   149   150   151