Diskusi

Orang yang Tak Diotorisasi Tidak Hanya Dapat Mengakses Tapi Juga Mengubah, Merusak Sumber Daya. Contohnya Mengubah Isi Pesan, atau Mengacak Program. Ini Merupakan Ancaman yang Disebut Dengan…

24
×

Orang yang Tak Diotorisasi Tidak Hanya Dapat Mengakses Tapi Juga Mengubah, Merusak Sumber Daya. Contohnya Mengubah Isi Pesan, atau Mengacak Program. Ini Merupakan Ancaman yang Disebut Dengan…

Sebarkan artikel ini
Orang yang Tak Diotorisasi Tidak Hanya Dapat Mengakses Tapi Juga Mengubah, Merusak Sumber Daya. Contohnya Mengubah Isi Pesan, atau Mengacak Program. Ini Merupakan Ancaman yang Disebut Dengan…

Keamanan siber seharusnya menjadi prioritas utama di era digital saat ini. Sayangnya, seringkali kita melupakan bahwa ada ancaman yang membayangi, sebuah ancaman yang datang tidak hanya dari luar, tetapi juga dari dalam sistem kita sendiri. Ancaman ini disebut dengan akses yang tidak diotorisasi. Orang yang tak diotorisasi bukan hanya dapat mengakses sistem kita, tapi juga berpotensi merusak dan mengubah sumber daya yang penting, seperti mengubah isi pesan atau mengacak program.

Akses Tidak Diotorisasi

Akses tidak diotorisasi terjadi ketika seseorang yang tidak memiliki izin yang tepat mendapatkan akses ke sistem atau sumber daya yang seharusnya dilindungi. Dalam beberapa kasus, seseorang dengan akses tidak sah ini mampu mengakses data yang seharusnya dirahasiakan, atau bahkan mengubah setting dari sistem tersebut. Kontrol akses merupakan salah satu bentuk pertahanan pertama dalam keamanan siber, dan jika ini dikompromikan, maka banyak sumber daya penting yang lain pun dapat terancam.

Mengakses, Mengubah dan Merusak Sumber Daya

Akibat langsung dari akses tak diotorisasi ini adalah kemampuan individu tersebut untuk tidak hanya melihat informasi yang seharusnya dirahasiakan, namun juga potensi untuk mengubah dan merusak sumber daya tersebut. Hal ini bisa jadi melibatkan apa saja dari pencurian data pribadi, penghapusan informasi penting, sampai merusak sistem secara total.

Sebagai contoh, seseorang dengan akses tidak diotorisasi dapat mengubah isi pesan yang ada dalam sistem atau di dalam pengiriman pesan. Ini bisa berakibat fatal, terutama dalam konteks bisnis di mana komunikasi yang sah dan transparan sangat penting.

Selain itu, individu tersebut juga bisa “mengacak” program di sistem dengan memodifikasi kode, atau bahkan berpotensi menginstal perangkat lunak berbahaya yang bisa merusak sistem secara keseluruhan.

Penanggulangan Ancaman

Peran penting dalam penanggulangan ancaman ini adalah dengan menggunakan perangkat keamanan yang tepat. Ini bisa berupa sistem keamanan fisik, seperti firewall atau perangkat lunak antivirus, serta tindakan pencegahan lainnya seperti otentikasi dua faktor, enkripsi, dan kontrol akses yang ketat.

Kemampuan untuk mendeteksi akses tidak diotorisasi juga sangat penting. Hal ini dapat dilakukan melalui audit log dan pemantauan jaringan yang dilakukan secara rutin, memungkinkan untuk melihat apa yang diakses, kapan diakses, dan oleh siapa.

Jadi, jawabannya apa? Pencegahan selalu lebih baik daripada pengobatan. Perlindungan yang baik terhadap akses tidak diotorisasi adalah dengan menjaga keamanan sistem kita dan selalu mengupdate perangkat lunak keamanan yang kita gunakan.