Basic Issue In System Administration. Bassic Issue In System Administration Creating and managing accounts Performing administrative task Access control.

Slides:



Advertisements
Presentasi serupa
LDAP (Lightweight Directory Access Protocol)
Advertisements

SSH dan SFTP By Team Dosen PENS-ITS.
Tahapan information engineering
Mengamankan Sistem Informasi
+ ADMINISTRASI SISTEM II Teknik Informatika Universitas Bunda Mulia Jakarta Indra Priyandono.
Sistem Operasi Konsep Dasar Sistem Operasi Prepared By Team Teaching Presented by WIN & TGW.
Keamanan Data dan Jaringan Komputer
Operating System Security
Proteksi Berkas.
Teknik Informatika Universitas Bunda Mulia Jakarta Indra Priyandono
Sedikit Tentang UNIX Security Budi Rahardjo 2000, 2001 Versi 1.1.
SECURITY TOOLS UNTUK PENGAMANAN
PENGENALAN NETWORK OPERATING SYSTEM NOVELL NETWARE 3.12
Mengamankan Sistem Informasi
MATERIAL RESOURCE PLANNING
File Sharing Aplikasi Samba & Share Network Printing. Pertemuan 7.
1 Pertemuan 09 Kebutuhan Sistem Matakuliah: T0234 / Sistem Informasi Geografis Tahun: 2005 Versi: 01/revisi 1.
Operating System Security
Oleh Agus Prihanto, ST, M.Kom
1 Pertemuan 12 Pengkodean & Implementasi Matakuliah: T0234 / Sistem Informasi Geografis Tahun: 2005 Versi: 01/revisi 1.
Mengelola Security Database
Memulai dengan LINUX Sistem Operasi Berbasis Jaringan Chapter 01.
Distance Learning.
BAB III Access Control Matrix
Database Security.
1 Pertemuan > > Matakuliah: >/ > Tahun: > Versi: >
BASH Erick, David © Sekolah Tinggi Teknik Surabaya 1.
9.3 Geometric Sequences and Series. Objective To find specified terms and the common ratio in a geometric sequence. To find the partial sum of a geometric.
Backup DISUSUN OLEH: LUTHFAN HADI PRAMONO, S.ST HANYA DIPERGUNAKAN UNTUK KEPENTINGAN PENGAJARAN DI LINGKUNGAN POLITEKNIK TELKOM TK3233.
Keamanan sistem informasi
Slide 3 – Pengaman Jaringan
Administrasi Jaringan SSH Server dan SFTP
Pengantar Keamanan Sistem Komputer
Jaringan Komputer dan Telekomunikasi
CARA KERJA WEB Rofilde Hasudungan.
KENDALI & PENGAMANAN DATA/BASIS DATA
III. Struktur sistem operasi
Pengantar Keamanan Sistem Komputer
SISTEM MANAJEMEN WINDOWS 2000 Part 12
Rakhmadhany Primananda, S.T., M.Kom
INTRODUCTION TO OPERATING SYSTEM
R ESOURCES SHARING OLEH A N G R A I N I.
PENGANTAR TEKNOLOGI INFORMASI
Introduction to Sociology
SECURITY TOOLS UNTUK PENGAMANAN
Pengelolaan Laboratorium Pengujian Pertemuan 10
Keamanan Komputer Dari Sisi Sistem Operasi
Keamanan Sistem Operasi
Eksplotasi Keamanan.
Andy Wisnu Wardana S.Kom
SECURITY TOOLS UNTUK PENGAMANAN
Konsep User & Group di Unix/Unix-like Universitas Budi Luhur
ANDROID ACTIVITY.
KEAMANAN SISTEM OPERASI LINUX
Dari Sisi Sistem Operasi
Database User Account.
HAK AKSES FILE kenapa hak akses file sangat dibutuhkan pada linux ??? ketika suatu file atau direktori dibuat, maka kepemilikannya akan melekat pada satu.
PENGAMANAN SISTEM PERTEMUAN - 5.
How to Set Up AT&T on MS Outlook ATT is a multinational company headquartered in Texas. ATT services are used by many people widely across.
PENGENALAN NETWORK OPERATING SYSTEM NOVELL NETWARE 3.12
PENGENALAN NETWORK OPERATING SYSTEM NOVELL NETWARE 3.12
Obyek-Obyek Primer Basis Data Administrasi Basis Data Ajenkris Y. Kungkung, S.Kom.
HughesNet was founded in 1971 and it is headquartered in Germantown, Maryland. It is a provider of satellite-based communications services. Hughesnet.
Do you want to check your Zoho mail incoming or outgoing logs and unable to check, go through with this article and access Zoho mail incoming or outgoing.
 Zoho Mail offers easy options to migrate data from G Suite or Gmail accounts. All s, contacts, and calendar or other important data can be imported.
Fix problems opening Norton  Fix problems opening Norton This problem can happen after you update Norton. To fix the matter, restart the computer. Fix.
How do I Add or Remove a delegate to my Gmail account? Google launched delegation service 9 years ago for Gmail that allows you to give permission to access.
PENGENALAN NETWORK OPERATING SYSTEM NOVELL NETWARE 3.12 Network Operating System Netware 3.12 dibuat oleh Novell Inc. yang merupakan lanjutan dari versi.
Teori Automata Hari Soetanto To insert your company logo on this slide
Draw a picture that shows where the knife, fork, spoon, and napkin are placed in a table setting.
Transcript presentasi:

Basic Issue In System Administration

Bassic Issue In System Administration Creating and managing accounts Performing administrative task Access control Permission and ownership Group (permission) Bringing down system

Creating And Managing Accounts Creating and managing accounts terbagi menjadi 4 bagian ; accounts policy Accounts structure Creating and deleting ordinary user accounts Handling special accounts

Performing Administrative Task Untuk melakukan tugas admin dalam linux, dapat digunakan perintah su Su (substitute user) Perintah su mengijinkan kita untuk menjalankan shell dengan UIDs dan GIDs selain dari milik kita, menyediakan asalkan kita mengetahui passwordnya. Contoh : kita bisa secara sementara menjadi root seperti ini : Ssu Nanti, linux anda memberi password. Jika passwordnya benar. Maka anda su akan menjadikan kita menjadi shell sebagai root

Access Control Access control system adalah sistem yang memperbolehkan seorang yang berwenang untuk mengakses area dan sumber daya dalam sebuah fasilitas yang berbasis informasi komputer. Sebuah access control system, dalam keamanan fisik secara umum berada di urutan kedua dalam lapisan struktur.

Permission and Ownership Linux dan saudara-saudara Unixnya yang lain menyediakan kombinasi permission (ijin) dan ownership (kepemilikan) untuk mengontrol akses. Keduanya harus digunakan bersamaan; permission tidak bisa berjalan tanpa ownership dan pengontrolan akses tidak akan bisa dilakukan tanpa permission.

Permission Pada dasarnya suatu file punya informasi permission untuk: -siapa saja yang boleh membacanya (read), -siapa saja yang boleh mengubah isinya (write), -siapa saja yang boleh menjalankannya (execute). Supaya lebih fleksibel, maka sistem Unix pada umumnya didisain untuk menggunakan tiga triplet read-write-execute di atas: -permission read-write-execute untuk user pemilik, -permission read-write-execute untuk group, -permission read-write-execute untuk user selain pemilik dan anggota group. Permission didefinisikan sebagai peran akses yang berisi user dan peran user dalam sebuah objek, seperti mesin virtual atau ESX Server Host. Permission memperbolehkan user untuk melakukan aktivitas spesifik dan mengatur objek yang spesifik dalam host yang spesifik atau, jika user sedang bekerja dari Virtual Center, semua objek Virtual Center. Contoh, untuk mengatur memory dari sebuah server ESX, host harus mengatur permission (ijin).

Ownership konsep ownership ini pada dasarnya cukup sederhana; setiap file yang ada di sistem berbasis Unix pasti mempunyai satu pemilik yang merupakan user dari sistem tersebut. Pada umumnya user di sistem diidentifikasikan dengan menggunakan uid (userid) yang berupa bilangan bulat positif.

Pemahaman yang mendalam dari cara kerja permission dan ownership bisa sangat membantu dalam pengaturan keamanan sebuah sistem, khususnya dari sisi penggunaan kombinasi ownership dan permission ini. Pemahaman menyeluruh tentang kemampuan apa saja yang disediakan oleh sistem, walau sekecil apapun, membuat pengurus sistem menjadi tahu semua pojok dan lubang yang mungkin digunakan oleh penelusup atau user dari sistem yang berniat jahat. Selain ownership dan permission, beberapa filesystem menyediakan attribute-attribute lain. Seperti bit untuk synchronous write, undeletion, dan lain-lain. Lengkapnya bisa dibaca dari man chattr jika sistem anda mendukung attribute-attribute tambahan tersebut.

Group ( permission ) A group is a set of users that you want to manage through a common set of rules and permissions. When you assign permissions to a group, they are inherited by all users in the group. Using groups can significantly reduce the time it takes to set up your permissions model. The group lists in VirtualCenter and an ESX Server host are drawn from the same sources as the user lists. If you are working through VirtualCenter, the group list is called from the Windows domain. If you are logged on to an ESX Server host directly, the group list is called from a table maintained by the host. The VirtualCenter Server grants access to each inventory object by assigning a rolewith defined privileges and a user or group to each object. Roles are a defined set of access privileges. Individual permissions are assigned through the VirtualCenter Server or the ESX Server host by pairing a user and a role and assigning this pair to an inventory object.

Bringing Down System Dengan berbagai banyak sistem operasi, kita tidak perlu melakukan prosedur shutting down (mematikan) spesial. Walaupun begitu, Linux membutuhkan waktu untuk menutup semua proses yang sedang berlangsung, dan membersihkan (clean up). Proses ini selanjutnya disebut system shutdowns.