Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

BAB III Access Control Matrix Oleh: Devie Rosa Anamisa, S.Kom.

Presentasi serupa


Presentasi berjudul: "BAB III Access Control Matrix Oleh: Devie Rosa Anamisa, S.Kom."— Transcript presentasi:

1 BAB III Access Control Matrix Oleh: Devie Rosa Anamisa, S.Kom

2 Akses Control Akses control adalah kemampuan untuk membatasi dan mengontrol akses ke host system. Setiap entitas dalam mencoba untuk akses, maka yang pertama dilakukan adalah: identitas atau autentikasi.

3 Identitas / Autentikasi Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah sebagai pengenal. Proses pengenalannya dapat berupa sistem informasi yang diakses maupun kegiatan yang terhubung dengan jaringan komputer.

4 Tahapan Autentikasi Autentikasi untuk pengenalan sistem operasi yang terhubung ke jaringan (transport layer). Autentikasi untuk mengetahui fungsi/ kegiatan yang sedang terjadi simpul jaringan (session dan presentation layer).

5 Serangan Autentikasi Terminal palsu (spoofing): penggunaan komputer untuk meniru dengan cara penggandaan IP address. User dan password palsu.

6 Access Control Matrix Protection state yang tepat. Matriks yang melindungi suatu sistem. Matriks menggambarkan suatu hak dari subjek.

7 Deskripsi Subjek: berupa orang, program atau proses. Objek: entitas yang pasif seperti file, atau media penyimpanan. Access right : cara objek untuk diakses oleh subjek. Seperti: read, write dan execute

8 Contoh 1: Proses : user A, user B, dll File : bibliog,dll Hak Akses : r, w, x, o

9 Contoh 2: Proses: p,q File : f,g Hak akses : r, w, x, o

10 Peralihan Suatu State Adalah perubahan protection state dari suatu system. Peralihan tersebut disebut peralihan transformasi.

11 ACL (Access Control List) Daftar penyimpanan dari sebuah control matrix. Pemberian hak untuk mengakses sumber daya tertentu (file atau folder) pada siapa saja yang mengaksesnya seperti membaca, menulis dan mengeksekusi. Deskripsi:

12

13 Tugas:

14 Tugas Presentasi: 1. teknik hacking -footprinting -scanning target 2. Jenis serangan -Denial of Service Attack (DoS) -Buffer Overflow 3. web Based Password Cracking Techniques 4. SQL injection 5. Hacking Wireless Networks 6. enkripsi - metode klasikal - metode modern 7. watermarking dan steganography 8. Jenis-Jenis kejahatan diinternet - kendala - macam-macam ancaman penggunaan internet


Download ppt "BAB III Access Control Matrix Oleh: Devie Rosa Anamisa, S.Kom."

Presentasi serupa


Iklan oleh Google