Page 150 - E-MODUL SISTEM TERDISTRIBUSI_Neat
P. 150
memungkinkan penyerang untuk mengambil alih kendali sistem, mencuri
informasi rahasia, atau merusak sistem.
4. Brute force attack - Serangan ini melibatkan penyerang yang mencoba untuk
menebak kata sandi dengan cara melakukan percobaan secara berulang-ulang
hingga berhasil masuk ke dalam sistem.
5. Sniffing attack - Serangan ini dilakukan dengan mencuri data yang sedang
dipertukarkan antara unit pemrosesan dalam jaringan terdistribusi. Hal ini dapat
terjadi pada saluran komunikasi yang tidak terenkripsi atau tidak dienkripsi
dengan baik.
6. Spoofing attack - Serangan ini melibatkan penyerang yang menyamar sebagai
unit
C. Teknik Keamanan
Teknik keamanan dalam sistem terdistribusi mencakup berbagai meto de
untuk melindungi data, jaringan, dan infrastruktur dari serangan dan ancaman
keamanan. Beberapa teknik keamanan yang sering digunakan dalam sistem
terdistribusi antara lain:
1. Access Control, teknik ini digunakan untuk mengontrol akses ke sumber daya
sistem terdistribusi seperti file, database, server, dan lain-lain. Ini dapat
mencakup autentikasi, oto risasi, dan audit untuk memastikan bahwa hanya
pengguna yang sah yang dapat mengakses sumber daya.
2. Enkripsi, Teknik ini digunakan untuk mengamankan data yang sedang
dipertukarkan antara unit pemrosesan dalam jaringan terdistribusi. Enkripsi
149