Mengamankan Sistem Informasi

Slides:



Advertisements
Presentasi serupa
User Account Dan Login Windows XP merupakan suatu sistem yang multiuser (berbagai pengguna) Dalam arti, user yang berbeda dapat melakukan log on ke Windows.
Advertisements

SHELL PROMPT 1.
Keyboard digunakan untuk melakukan input data pada komputer
.3gp Anggota Kelompok : 1.Avita Tri Utami12/334634/PA? Rahmat Alfianto12/331534/PA/ Yogiarta Bagus O.12/331598/PA/14786.
Keamanan & Kelemahan Jaringan Wifi
PENGGUNA / BRAINWARE Dikelompokkan menjadi 3 yaitu :
FIREWALL.
Pertemuan 3 Keamanan Sistem Informasi.
BAB II FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi.
Keamanan Data dan Jaringan Komputer
Basis Data Terapan Renni Angreni, M.Kom.
Samba Sebagai File Server
 Klik 2x icon instalasi bandwidth controller  Kemudian akan muncul jendela seperti gb. disamping  Kemudian klik next.
Firewall Pertemuan V.
Evaluasi Keamanan Sistem Informasi
IP Address Dedi Hermanto.
Mengamankan Sistem Informasi
FIREWALL Ibarat sebuah rumah yang memiliki pagar sebagai pelindungnya, baik dari kayu,tembok beton, kawat berduri ataupun kombinasi beberapa jenis pagar.
PENGGUNAAN DENGAN OUTLOOK EXPRESS
Matakuliah : Jaringan Komputer 2 Versi Materi Server Penyaji
Modul 2 : Teknologi Informasi Lecture Note: Inayatullah, S.Kom., M.Si. Yoannita, S.Kom Hardware Komputer Software Komputer Manajemen Sumber Daya Data Telekomunikasi.
Operating System Security
PROGRAM APLIKASI PERKANTORAN
Memulai dengan LINUX Sistem Operasi Berbasis Jaringan Chapter 01.
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
Initial Access.
Telnet + SSH + RDC.
PROTOKOL LAPISAN APLIKASI
Izin akses unix terdiri dari 3 proses atau tahap “
Client Outlook Express.
Mengamankan Sistem Informasi
Wireless Security Tiar febri sugiarto
Evaluasi Keamanan Sistem Informasi
Panduan Meng-install Ubuntu
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
Firewall Pertemuan V.
Evaluasi Keamanan System Informasi
START QUICK QUIDE FANVIL C62
Evaluasi Keamanan Sistem Informasi
Nur Fisabilillah, S.Kom, MMSI
Keamanan Sistem Operasi
Keamanan Sistem Operasi
Evaluasi Keamanan Sistem Informasi
Mengamankan Sistem Informasi
FIREWALL Sebelum kita membahas tentang firewall ada baiknya kita membahas tentang Access control policy (kebijakan pengontrolan akses). Acces control policy.
R ESOURCES SHARING OLEH A N G R A I N I.
Roy Sari Milda Siregar, ST, M.Kom
Evaluasi Keamanan Sistem Informasi
Administrasi Jaringan Telnet Server dan FTP Server
OLEH : SURYA PUSPITA SARI
Cara install mikrotik di virtualbox
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Firewall Pertemuan V.
Keamanan Komputer Dari Sisi Sistem Operasi
Eksplotasi Keamanan.
Keamanan Sistem World Wide Web
MAIL SERVER KELOMPOK : IX SAFRIL ( ) MUHAMMAD NUR
Konfigurasi database instance, LISTENER, Enterprise manager, iSQL*PLUS
Evaluasi Keamanan Sistem Informasi
Computer Integration By Muhamad Farihin, S.T Pertemuan 2
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PDC DENGAN SAMBA Mini HOW-TO ini menerangkan penyetingan samba 2.2.o sebagai Windows PDC dan menambahkan mesin (komputer) Windows NT / 2000 ke dalam domain.
Dari Sisi Sistem Operasi
Firewall adalah “pos pemeriksa”
PENGAMANAN SISTEM PERTEMUAN - 5.
SKYDRIVE & OFFICE Jennita ( )
PENGAMANAN SISTEM PERTEMUAN - 3.
PASSWORD Proteksi Password
Keamanan Sistem Operasi
Transcript presentasi:

Mengamankan Sistem Informasi Pertemuan IV

Mengatur akses (Access Control) Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”. Pada system Linux password disimpan dalam file text terletak di /etc/passwd, pada windows terletak di c:\windows\system32\config dan file password tersebut telah menggunakan enkripsi algoritma. Penyerang (attacker) dapat melakukan dictionary-based attack dengan cara : - Menyalin file /etc/passwd, file sam pada windows - Menjalankan program yang berguna untuk membongkar password, Contohnya : Crack

Setting User dan Password pada windows Menampilkan jendela User Account Klik Start > Run dan ketik “control userpasswords2” Klik tombol Add untuk menambah user baru dan Remove untuk menghapus User. Klik tombol Reset Password untuk merubah Password User

Merubah Properties User Klik tombol Properties untuk melihat properties dari user. Ada 2 Pilihan utama disamping 8 pilihan anggota group yaitu : 1. Standard User (Power User) User dapat merubah beberapa file sistem, menginstall program yang tidak berpengaruh terhadap file sistem windows 2. Restricted User (User Groups) User dapat menggunakan komputer dan menyimpan dokumen tetapi tidak dapat menginstall program dan merubah setting sistem windows.

Pengaturan User (lanjutan) Passwords dan .NET Passwords digunakan sebagai fasilitas untuk mengatur data password user yang dapat menggunakan komputer dan email. Advanced user management digunakan untuk mengatur group dan user pemakai komputer secara lebih detail.

Kriteria pembuatan password Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak. Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir. Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka. Gunakan special “32 karakter ALT”, diketikkan dengan menahan tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan indikator Num Lock on. Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.

Active Directori pada windows 2000 dan Windows 2003

Pengaturan hak dan penggunaan PC

Menutup servis yang tidak digunakan Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanyadibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan filter secara umum.