Pertemuan 4 Pengamanan SO

Slides:



Advertisements
Presentasi serupa
Stefani Priska Tangkuman TEKNIK INFORMATIKA STMIK PARNA RAYA MANADO
Advertisements

ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
Sistem Terdistribusi 07 – OS Client Server Oleh : Muh. Ary Azali.
Pengantar Keamanan Sistem-Sistem Informasi Lukito Edi Nugroho.
KEAMANAN SISTEM KOMPUTER DAN JARINGAN
Sistem Operasi Konsep Dasar Sistem Operasi Prepared By Team Teaching Presented by WIN & TGW.
MATAKULIAH KEAMANAN KOMPUTER
PENINGKATAN KEJAHATAN KOMPUTER
Computer & Network Security : Information security
Keamanan Sistem dan Proteksi
PERTEMUAN KE-2 KEAMANAN KOMPUTER
Keamanan Sistem dan Proteksi
Proteksi & Sekuriti Sistem Komputer
Keamanan Sistem Operasi
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
KEAMANAN SISTEM.
KEAMANAN DAN KERAHASIAAN DATA
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
Security Sistem / Kemanan Sistem
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
KEAMANAN & PENGENDALIAN SISTEM INFORMASI
SISTEM KEAMANAN KOMPUTER
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
MANAJEMEN MEMORI.
Pengamanan Jaringan Komputer
PRINSIP PENGAMANAN KOMPUTER
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Brilliani Ayunda Putri
Keamanan Sistem Operasi
Pegantar Keamanan sistem I
PENGANTAR KEAMANAN KOMPUTER
ETIKA, GANGGUAN DAN PERANCANGAN SISTEM KEAMANAN KOMPUTER
Keamanan Jaringan kuliah 2
KEAMANAN SISTEM.
Melakukan Instalasi Sistem Operasi Dasar
Security SISTEM OPERASI Slide perkuliahan
KEAMANAN DAN KERAHASIAAN DATA
Keamanan Sistem dan Proteksi
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Bayu Pratama Nugroho, S.Kom, MT
Proteksi & Sekuriti Sistem Komputer
Security SISTEM OPERASI Slide perkuliahan
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
PENINGKATAN KEJAHATAN KOMPUTER
KEAMANAN DAN KERAHASIAAN DATA
KEAMANAN KOMPUTER FERRY MARLIANTO, S.Kom. M.Pd
KEAMANAN SISTEM OPERASI LINUX
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGANTAR KEAMANAN KOMPUTER
SOPER - 14 KEAMANAN SISTEM.
A. Sistem Operasi Fungsi Sistem Operasi
A.SISTEM OPERASI BAB 4.
Keamanan Komputer (KK)
Keamanan Sistem Operasi
PENGAMANAN SISTEM PERTEMUAN - 5.
PENGAMANAN SISTEM PERTEMUAN - 2.
Proteksi & Sekuriti Sistem Komputer
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
Keamanan Sistem Operasi
SISTEM KEAMANAN KOMPUTER
KEAMANAN JARINGAN KOMPUTER
MASALAH DAN ANCAMAN KEAMANAN
KEAMANAN SISTEM.
Keamanan Sistem dan Proteksi
Keamanan Sistem Operasi dan Proteksi
SISTEM KEAMANAN KOMPUTER Leni Novianti, M.Kom
Keamanan Sistem dan Proteksi
Transcript presentasi:

Pertemuan 4 Pengamanan SO Keamanan Jaringan Khairul anwar hafizd khairul.anwarhafizd@gmail.com

Pengertian Sistem Operasi Sistem Operasi adalah seperangkat program yang mengelola sumber daya perangkat keras komputer atau hardware, dan menyediakan layanan umum untuk aplikasi perangkat lunak.

Bagian-bagian Sistem Operasi Mekanisme Boot, yaitu meletakkan kernel ke dalam memori. Kernel, yaitu inti dari sebuah Sistem Operasi. Command Interpreter atau shell, yang bertugas membaca input dari pengguna. Pustaka-pustaka, yaitu yang menyediakan kumpulan fungsi dasar dan standar yang dapat dipanggil oleh aplikasi lain. Driver untuk berinteraksi dengan hardware eksternal, sekaligus untuk mengontrolnya.

Perancangan Sistem Operasi yang Aman Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.

Keamanan sistem terbagi menjadi tiga, yaitu : Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran. Keamanan interface pemakai (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.

Masalah-Masalah Keamanan Terdapat dua masalah penting, yaitu : Kehilangan data (data loss). Penyusup (hacker)

Kehilangan Data (Data Loss) Dapat disebabkan karena: Bencana, seperti: kebakaran, banjir, gempa bumi, perang, kerusuhan, dan binatang. Kesalahan perangkat keras dan perangkat lunak, seperti: Ketidak berfungsian pemroses. Disk atau tape yang tidak terbaca. Kesalahan telekomunikasi. Kesalahan program (bugs).

Kehilangan Data (Data Loss) cont… Kesalahan/kelalaian manusia, seperti: Kesalahan pemasukan data. Memasang tape atau disk yang salah. Eksekusi program yang salah. Kehilangan disk atau tape.

Penyusup (hacker) Terdiri dari : Penyusup pasif, yaitu yang membaca data yang tak diotorisasi. Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi. Kategori Penyusupan: Lirikan mata pemakai non teknis. Penyadapan oleh orang dalam. Usaha hacker dalam mencari uang. Spionase militer atau bisnis.

Ancaman - Ancaman Keamanan Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu: Kerahasiaan (secrecy) Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem. Integritas (integrity) Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. Ketersediaan (availability) Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.

Petunjuk Pengamanan Sistem Terdapat beberapa prinsip pengamanan sistem komputer, yaitu : Rancangan sistem seharusnya public Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Dapat diterima Skema yang dipilih harus dapat diterima secara psikologis. Pemeriksaan otoritas saat itu Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file.

Petunjuk Pengamanan Sistem Cont… Kewenangan serendah mungkin Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali. Mekanisme yang ekonomis Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi.

Otentikasi Pemakai Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu : Sesuatu yang diketahui pemakai, misalnya password, kombinasi kunci, nama kecil ibu mertua, dan sebagainya. Sesuatu yang dimiliki pemakai, misalnya badge, kartu identitas, kunci, dan sebagainya. Sesuatu mengenai (ciri) pemakai, misalnya sidik jari, sidik suara, foto, tanda tangan.

Bentuk Serangan Terhadap Sistem Operasi Virus   Spyware Worm Rootkit Spam Phising Denial Of Service Man in the middle (MITM) attack

Berdasarkan masalah ancaman pada system operasi ini, dikenal suatu istilah “vulnerabilitas” dan “exposure “. Vulnerabilitas secara universal adalah keadaan dimana memungkinkan penyerang mengeksekusi perintah sebagai user lainnya. Exposure “, yaitu suatu keadaan dimana memungkinkan penyerang melakukan aktivitas pengambilan informasi