Security SISTEM OPERASI Slide perkuliahan

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Keamanan Internet dan Sistem Pembayaran Elektronik (Internet Security and Electronic Payment Systems)
ASSALAMUALAIKUM WR.WB  Lucky Apria Putra  Yudha Arif R  Fitri Febriani  Wildan Taufik S  Sheena Cakra diva  Christian  M.fakhrurozi.
Administrasi Operating System
Keamanan Sistem E-Commerce
Sistem Operasi Konsep Dasar Sistem Operasi Prepared By Team Teaching Presented by WIN & TGW.
Keamanan Jaringan Dosen : TIM PENGAJAR PTIK. Computer Security The protection afforded to an automated information system in order to attain the applicable.
MATAKULIAH KEAMANAN KOMPUTER
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
Keamanan Sistem dan Proteksi
Keamanan Sistem dan Proteksi
Proteksi & Sekuriti Sistem Komputer
Keamanan Komputer Materi Pertemuan Ke-13.
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
KEAMANAN dan KERAHASIAAN DATA
Malicious Code/Vandalware
Keamanan Komputer.
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN & KERAHASIAAN DATA.
L/O/G/O Keamanan Sistem Sistem Operasi. Point – point Pembahasan 4 Keamanan Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus.
BAB III Access Control Matrix
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
Fakultas Ilmu Komputer – TI Udinus Defri Kurniawan, M.Kom
Keamanan (Security ) Pada Sistem Terdistribusi
KEAMANAN SISTEM INFORMASI
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
Pertemuan 4 Pengamanan SO
Pengamanan Sistem Data Pertemuan 6
KEAMANAN PADA SISTEM TERDISTRIBUSI
Oleh : Solichul Huda, M.Kom
JENIS-JENIS KRIPTOGRAFI (Bagian 2)
SISTEM KEAMANAN INFORMASI
KEAMANAN SISTEM.
KRIPTOGRAFI.
Keamanan Sistem dan Proteksi
Proteksi & Sekuriti Sistem Komputer
Security SISTEM OPERASI Slide perkuliahan
KONSEP DAN MEKANISME 2.1 Threats (Ancaman)
Keamanan Komputer Dian Rachmawati.
Keamanan Sistem STMIK MDP PALEMBANG.
PENGANTAR KEAMANAN KOMPUTER
Pengenalan Keamanan Jaringan
Dasar-dasar keamanan Sistem Informasi
KEAMANAN (SECURITY) Basis Data 14.
KEAMANAN SISTEM OPERASI LINUX
Pertemuan 9 KEAMANAN JARINGAN By : Asriadi.
UNBAJA (Universitas Banten Jaya)
KEAMANAN KOMPUTER Wan hendra.M,S.Kom.
KEAMANAN PADA SISTEM TERDISTRIBUSI
SOPER - 14 KEAMANAN SISTEM.
Keamanan Sistem Operasi
Pengenalan Keamanan Jaringan
Keamanan dan Etika dalam
PENGAMANAN Sistem Komputer
Proteksi & Sekuriti Sistem Komputer
Keamanan Pada Sistem Terdistribusi Nama Kelompok : 1.M.Ulfi Taufik Nurahman Nurmanudin Syaifuna
KRIPTOGRAFI.
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN PADA SISTEM TERDISTRIBUSI
KEAMANAN SISTEM.
Keamanan Sistem dan Proteksi
Keamanan Sistem Operasi dan Proteksi
Keamanan Sistem dan Proteksi
Transcript presentasi:

Security SISTEM OPERASI Slide perkuliahan Sumber : - Modern Operating System, Tanenbaum Operating System, Internal and Design Principles, William Stallings Ken Kinanti Purnamasari

Keamanan atau Perlindungan Security Security or Protection Keamanan atau Perlindungan

SECURITY ENVIRONMENT

Security Environment Threats (ancaman) Intruders (penyusup) Data Loss (kehilangan data)

Threats (Ancaman) GOALs of THREAT Computer System Kerahasiaan data (confidentiality) Pembongkaran data (exposure ) Integritas data (integrity) Kerusakan data (tampering ) Ketersediaan Data (availability) Penolakan layanan (Denial-of-service ) Pengecualian untuk orang luar (exclusion) Pengambilan alih oleh virus (system takeover )

Intruders (Penyusup) Passive Intruders membaca file yang tidak boleh diakses Active Intruders membaca & mengubah file yang tidak boleh diakses

Intruders (Penyusup) Kategori umum penyusupan : Pengintipan sederhana oleh user non-teknis Pengintipan oleh ‘orang dalam’ institusi Pengintipan untuk menghasilkan uang Pengintipan untuk tujuan komersial/militer

Data Loss (Kehilangan data) Penyebab : Bencana Alam & Perang (gempa bumi, banjir, kerusuhan, perang antar negara) Kesalahan Hardware / Software (CPU rusak, Disk tidak bisa dibaca, Telekomunikasi error, Bug program) Kesalahan Manusia (Kesalahan data masukan, Kesalahan pemilihan program yang akan di-run, Disk hilang)

SECURITY MECHANISM

Domain Prinsip need to know / POLA (Principle of Least Authority) “suatu proses hanya boleh mengakses objek yang dibutuhkan untuk mengerjakan tugasnya.”

Domain Protection Domain : spesifikasi resource yang boleh diakses Contoh : 3 domain, 3 hak akses (Read, Write, eXecute) Di UNIX, domain = user

Domain Protection Matrix

ACL (Access Control List)  by column

C-List (Capability List)  by row

Formal Models

Multilevel Security  Model Bell-La Padula

Covert Channel Steganografi Jumlah bit : 1024 x 768 pixel x 3 x 8 bit Bit minor : 1024 x 768 x 3 bit = 294,912 byte

CRYPTOGRAPHY

Kriptografi Dasar Plaintext & Ciphertext Kunci Enkripsi Kunci Dekripsi Ciphertext Input Plaintext Output Plaintext Algoritma Enkripsi Algoritma Dekripsi Enkripsi Dekripsi Plaintext : Teks sumber | Ciphertext : Teks terenkripsi

Kriptografi (secret-key) Monoalphabetic Substitution Plaintext A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ciphertext

Kriptografi (public-key) Public Key : Kunci Enkripsi Private Key : Kunci Dekripsi

AUTHENTICATION

Autentikasi

Autentikasi (password) Successful Invalid Invalid

Autentikasi (Objek fisik)

Autentikasi (biometrik - finger length)

Autentikasi (password - cracked)

(Insider Attacks, Exploiting Code Bugs, Malware)

Trap Door Normal Code Code with Trap Door

Login Spoofing Correct Login Phony Login

Code Injection Kode yang memungkinkan Code Injection

VIRUS Companion virus Executable program virus Parasitic virus Memory-resident virus Boot-sector virus Device driver virus Macro virus Source code virus

ROOTKIT Rootkit : software yang menyembunyikan proses, file, data dari OS yang ditempatinya. Sering mengubah bagian OS & menginstal dirinya sendiri sebagai driver atau modul kernel. Digunakan intruders untuk membantu menyusup & menyembunyikan aksi sehingga tidak terdeteksi.

ROOTKIT Jenis-jenis Rootkit : Firmware rootkit Hypervisor rootkit Kernel rootkit Library rootkit Application rootkit

Malicious Software Needs Host Program Independent Logic Bombs Trojan Horse Virus Worm Zombie Trap Doors

DEFENSE

Firewall

TUGAS KELOMPOK Makalah Security : Buffer Overflow Attacks Format String Attacks Dangling Pointers Null Pointer Dereference Attacks Integer Overflow Attacks Command Injection Attacks Time of Check to Time of Use Attacks

TUGAS Makalah Security : Logic Bombs Back Doors Login Spoofing Trojan Horses Virus & Worm Spyware Rootkits