Page 149 - E-MODUL SISTEM TERDISTRIBUSI_Neat
P. 149
4. Melakukan pengujian keamanan secara teratur untuk menemukan kelemahan
dalam sistem dan memperbaikinya sebelum diserang oleh pihak yang tidak
bertanggung jawab.
5. Memastikan bahwa pegawai memiliki pelatihan dan kesadaran yang cukup
tentang ancaman keamanan dan cara untuk menghindari serangan atau tindakan
yang tidak aman.
6. Menggunakan teknik monito ring untuk mengamati dan memeriksa aktivitas
dalam jaringan dan sistem agar dapat segera mendeteksi serangan atau upaya
yang mencurigakan.
B. Metode Penyerangan
Beberapa jenis serangan yang dapat terjadi pada sistem terdistribusi antara
lain:
1. Distributed Denial of Service (DDoS) - Serangan ini dilakukan dengan
mengirimkan banyak permintaan ke server atau node dalam jaringan
terdistribusi. Hal ini dapat menyebabkan overload pada server dan mengganggu
ketersediaan layanan.
2. Man-in-the-Middle (MitM) - Serangan ini melibatkan pihak ketiga yang
mencoba memperoleh informasi rahasia antara dua unit pemrosesan yang
sedang berkomunikasi. Hal ini dapat terjadi pada saluran komunikasi yang tidak
terenkripsi atau rentan terhadap serangan.
3. Injection attacks - Serangan ini terjadi ketika seorang penyerang memasukkan
kode berbahaya ke dalam aplikasi atau sistem terdistribusi. Hal ini dapat
148