Dari Sisi Sistem Operasi

Slides:



Advertisements
Presentasi serupa
Authentication Anggota Kelompok : Wakhid ( )
Advertisements

Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally affect.
Basic Issue In System Administration. Bassic Issue In System Administration Creating and managing accounts Performing administrative task Access control.
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
Keamanan Sistem E-Commerce
Teknologi Pengamanan Digital Lukito Edi Nugroho. Transaksi Elektronis Transaction : “an action or activity involving two parties or things that reciprocally.
Mengamankan Sistem Informasi
Kemanan Web.  Definisi Statis ◦ Kerahasiaan ◦ Keutuhan ◦ Dapat dipertanggung jawabkan  Defenisi Dinamis ◦ Taksiran ◦ Proteksi ◦ Deteksi ◦ Reaksi.
Keamanan Data dan Jaringan Komputer
PGP (Pretty Good Privacy)
Computer & Network Security : Information security
Operating System Security
Manajemen File.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Sistem.
Proteksi Berkas.
PENGENALAN NETWORK OPERATING SYSTEM NOVELL NETWARE 3.12
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Pengantar Teknologi Informasi Fakultas Ekonomi UNPAR 10. Manajemen Jaringan.
Mengamankan Sistem Informasi
KEAMANAN DAN KERAHASIAAN DATA
FTP Security Antisipasi Terhadap Serangan Kelompok 10 :  Gede Eka  Muhammad Kamal utiara Shabrina  Yanri Fajar.
Operating System Security
Initial Access.
BAB III Access Control Matrix
Mengamankan Sistem Informasi
Chalifa Chazar KEAMANAN SISTEM Chalifa Chazar
COMPUTER SECURITY DAN PRIVACY
Slide 3 – Pengaman Jaringan
Wireless Security Tiar febri sugiarto
Website Security.
Mata Kuliah : Sistem Operasi
Pengaman Pada Jaringan Komputer
Keamanan Komputer.
Proteksi dan Jaminan Keamanan Data
Manajemen File STMIK MDP PALEMBANG.
Keamanan Jaringan Khairul anwar hafizd
Konsep Keamanan Jaringan
KEAMANAN DALAM E-COMMERCE
Otentikasi.
Pengamanan Jaringan Komputer
File Service Sistem Terdistribusi.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Introduction Security of Networking
Nur Fisabilillah, S.Kom, MMSI
KEAMANAN DALAM E-COMMERCE
Rakhmadhany Primananda, S.T., M.Kom
Mengamankan Sistem Informasi
R ESOURCES SHARING OLEH A N G R A I N I.
KEAMANAN SISTEM.
Internet dan Infrastruktur
KEAMANAN DAN KERAHASIAAN DATA
PENGANTAR TEKNOLOGI INFORMASI
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Lanjutan Keamanan Komputer
Keamanan Komputer Dari Sisi Sistem Operasi
Keamanan Sistem STMIK MDP PALEMBANG.
KEAMANAN DAN KERAHASIAAN DATA
Konsep Model ACM Jerry agus w ( ).
HAK AKSES FILE kenapa hak akses file sangat dibutuhkan pada linux ??? ketika suatu file atau direktori dibuat, maka kepemilikannya akan melekat pada satu.
PENGAMANAN SISTEM PERTEMUAN - 5.
PASSWORD Proteksi Password
PENGAMANAN Sistem Komputer
Keamanan Informasi Week 4 – Enkripsi Algoritma asimetris.
PENGENALAN NETWORK OPERATING SYSTEM NOVELL NETWARE 3.12
PENGENALAN NETWORK OPERATING SYSTEM NOVELL NETWARE 3.12
KEAMANAN JARINGAN KOMPUTER
KEAMANAN SISTEM.
PENGENALAN NETWORK OPERATING SYSTEM NOVELL NETWARE 3.12 Network Operating System Netware 3.12 dibuat oleh Novell Inc. yang merupakan lanjutan dari versi.
Transcript presentasi:

Dari Sisi Sistem Operasi Keamanan Komputer Dari Sisi Sistem Operasi

Keamanan Komputer Dari Sisi Sistem Operasi Ada 2 langkah dalam proses login: Identifikasi Proses untuk memberitahu kepada sistem operasi kalau kita mau login Otentikasi Proses untuk membuktikan bahwa yang mau login adalah benar kita.

Keamanan Komputer Dari Sisi Sistem Operasi Ada 3 cara untuk identifikasi dan otentikasi: Sesuatu yang kita tahu, misalnya password, PIN secara teori, yang mengetahui password adalah pemiliknya sendiri, namun dalam prakteknya terdapat beberapa permasalahan: diberikan ke orang lain lalu orang lain itu memberitahukan ke orang lain dicuri orang lain dituliskan di suatu tempat terlalu mudah ditebak

Keamanan Komputer Dari Sisi Sistem Operasi Sesuatu yang kita miliki, misalnya ID Card, security token, kunci Secara teori, yang punya kunci adalah pemilik. Masalahnya: Kunci hilang atau dipinjam ke seseorang lalu diduplikasi Sesuatu yang ada di tubuh kita, misalnya fingerprint, signature, voice Yang paling sering digunakan untuk identifikasi dan otentikasi adalah password

Keamanan Komputer Dari Sisi Sistem Operasi Tipe penyerangan terhadap password Brute Force Mencoba segala kombinasi huruf dan angka (trial and error) Dictionary based Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang Password sniffing Menyadap data yang lewat di jaringan komputer Social Engineering Menyadap pembicaraan orang Membuat agar orang menyebutkan passwordnya

Keamanan Komputer Dari Sisi Sistem Operasi Petunjuk Proteksi Dengan Password Jangan biarkan user/account tanpa password Jangan biarkan password awal yang berasal dari sistem operasi Jangan menuliskan password Jangan mengetik password, selagi diawasi Jangan mengirim password secara online Segera ubah bila password kita bocor Jangan menggunakan password sebelumnya

Keamanan Komputer Dari Sisi Sistem Operasi Memilih password yang baik Pilih yang sukar ditebak dan mudah diingat Jangan menggunakan data pribadi, seperti nama, tangga lahir, no. telepon Pilih password yang panjang, minimal 8 karakter Gunakan gabungan antara huruf, angka dan spesial karakter. Jangan semuanya angka atau huruf Bedakan password antar host yang satu dengan yang lain Jangan menggunakan password sebelumnya Hati-hati dengan penggunaan kata dalam bahasa Inggris sebagai password Boleh juga menggunakan kata-kata yang tidak ada artinya, misalnya: s1(z/a%zo2

Keamanan Komputer Dari Segi Sistem Operasi Pengontrolan Login/Password Membatasi kesalahan login Periode waktu login setiap user dibatasi Munculkan pesan login terakhir User dapat merubah password Password disediakan oleh suatu sistem Password diberi batas waktu Panjang minimum suatu password harus ditentukan

Keamanan Komputer Dari Sisi Sistem Operasi Password Sniffing Sniffer machine Network Hub Target machine Target machine Target machine 192.168.0.101 192.168.0.20 192.168.0.30

Keamanan Komputer Dari Sisi Sistem Operasi

Keamanan Komputer Dari Sisi Sistem Operasi Pencegahan Password sniffing Gunakan switch (jangan hub) Gunakan aplikasi yang mendukung enkripsi VPN

Keamanan Komputer Dari Sisi Sistem Operasi Pencegahan Social Engineering Perlunya pelatihan dan pendidikan bagi user dalam masalah keamanan komputer

Keamanan Komputer Dari Sisi Sistem Operasi Comparative Analysis for password breaking (assumption : software can calculate500.000 words /sec)

Keamanan Komputer Dari Sisi Sistem Operasi ACCESS CONTROL Sekali user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses sumber daya sistem, misalnya file, directory, dll Yang perlu diperhatikan adalah: Siapa saja yang boleh membaca isi file kita Siapa saja yang boleh merubah isi file kita Bolehkah file kita di-share ke user lain

Keamanan Komputer Dari Sisi Sistem Operasi Ada 3 tipe dasar pengaksesan file Read (r) Write (w) Execute (x)

Keamanan Komputer Dari Sisi Sistem Operasi Metode Ownership Pembuat file adalah pemilik file Id pembuat file disimpan Hanya pemilik yang dapat mengakses file miliknya Administrator dapat mengakses juga Metode File Types File akan didefinisikan sebagai public file, semipublic file atau private file Public file -> semua user mempunyai hak penuh (rwx) Semi public file -> user lain hanya mempunyak hak read execute(rx) Private file -> user lain tidak punya hak

Keamanan Komputer Dari Sisi Sistem Operasi Metode Self/Group/Public Controls Disebut juga user/group/other user – pemilik file group – sekelompok user other – user yang tidak termasuk di atas Setiap file/directory memiliki sekumpulan bit-bit yang disebut file permissions/ Protection mode Tipe proteksi untuk file: r -> hak untuk membaca file w -> hak untuk menulis ke file x -> hak untuk menjalankan file - -> tidak mempunyai hak

Keamanan Komputer Dari Sisi Sistem Operasi Tipe proteksi untuk directory: r -> hak untuk membaca Isi directory w -> hak untuk membuat dan menghapus file x -> hak untuk masuk ke directory - -> tidak mempunyai hak

Keamanan Komputer Dari Sisi Sistem Operasi Contoh: -rwxrw-r-- 1 budi staff 81904 nov 7 13:25 program.c -rwx rw- r-- U G O Tanda (–) menunjukkan bahwa user tidak punya hak Abaikan tanda (-) pertama Pemilik file (budi) mempunyai hak rwx Anggota group staff mempunyai hak rw User lainnya hanya mempunyai hak r

Keamanan Komputer Dari Sisi Sistem Operasi Metode Access Control Lists Berisi daftar users dan groups dengan haknya masing-masing. Contoh: file penggajian.exe diberi ACL <john.akun,r> <jane.pengj,rw> <*.persn,r>