Operating System Security

Slides:



Advertisements
Presentasi serupa
TURUNAN/ DIFERENSIAL.
Advertisements

Pengendalian Proses : Seleksi (Conditional)
Administrasi Data dan Database
Struktur Sistem Komputer
Menempatkan Pointer Q 6.3 & 7.3 NESTED LOOP.
Tugas Akhir Gede Serikastawan /
Sistem Operasi (pertemuan 7) Memori Razief Perucha F.A Jurusan Informatika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Syiah Kuala
Keamanan Sistem Komputer Komputer
Mengamankan Sistem Informasi
+ ADMINISTRASI SISTEM II Teknik Informatika Universitas Bunda Mulia Jakarta Indra Priyandono.
1 Computer Security Database Security. 2 Computer Security Database Security Apa itu database? kumpulan data yang disimpan dan diatur/ diorganisasikan.
Keamanan Data dan Jaringan Komputer
Pemrograman jaringan Teori dan Praktek
Luas Daerah ( Integral ).
4.1 © 2007 by Prentice Hall Etika dan Mengamankan Sistem Informasi.
Pemrogramman Terstruktur
UNIKA WIDYA MANDALA SURABAYA
Izin Mengakses File (1) Unix membagi 3 kelas yang berhak mengakses sebuah file : Owner, yaitu pemakai yangmenciptakan file Group, kelompok dari sejumlah.
Bahan Kuliah IF3058 Kriptografi
Manajemen File.
PERTEMUAN KE-2 KEAMANAN KOMPUTER
PERENCANAAN KEAMANAN DATA
Proteksi Berkas.
Basis Data Terapan Renni Angreni, M.Kom.
Dasar Pemrograman ARRAY/LARIK.
Teknik Informatika Universitas Bunda Mulia Jakarta Indra Priyandono
EVALUASI KEAMANAN SISTEM INFORMASI
Sedikit Tentang UNIX Security Budi Rahardjo 2000, 2001 Versi 1.1.
Kriptografi dalam Kehidupan Sehari-hari
Aplikasi HRD & Payroll.
Pertemuan Kedua.
WISNU HENDRO MARTONO,M.Sc
By: Mufti Agung W, S.Kom, MIT. 1.Portal Intranet 2.Konversi ke PDF 3.Net Meeting 4.Troubleshoot Jaringan 5.Managemen Virus.
Otentikasi dan Tandatangan Digital
Assalamu’alaikum Wr.Wb.
PENGENALAN NETWORK OPERATING SYSTEM NOVELL NETWARE 3.12
Sistem Operasi Unix Hak akses ptki by dna.
By : Nanda Prasetia, ST. Tujuan perkuliahan hari Kamis, 5 Juli 2012  Di akhir kuliah Mahasiswa dapat menyebutkan apa saja yang harus diamankan dan tipe-tipe.
Mengamankan Sistem Informasi
KEAMANAN DAN KERAHASIAAN DATA
Operating System Security
BAB III Access Control Matrix
Mengamankan Sistem Informasi
Slide 3 – Pengaman Jaringan
Keamanan Komputer.
Proteksi dan Jaminan Keamanan Data
Manajemen File STMIK MDP PALEMBANG.
Keamanan Jaringan Khairul anwar hafizd
Konsep Keamanan Jaringan
Pengamanan Jaringan Komputer
File Service Sistem Terdistribusi.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
Nur Fisabilillah, S.Kom, MMSI
Rakhmadhany Primananda, S.T., M.Kom
R ESOURCES SHARING OLEH A N G R A I N I.
Internet dan Infrastruktur
KEAMANAN DAN KERAHASIAAN DATA
PENGANTAR TEKNOLOGI INFORMASI
Keamanan Komputer Dari Sisi Sistem Operasi
Keamanan Sistem STMIK MDP PALEMBANG.
KEAMANAN DAN KERAHASIAAN DATA
Dari Sisi Sistem Operasi
Proteksi data (security)
Konsep Model ACM Jerry agus w ( ).
HAK AKSES FILE kenapa hak akses file sangat dibutuhkan pada linux ??? ketika suatu file atau direktori dibuat, maka kepemilikannya akan melekat pada satu.
PENGAMANAN SISTEM PERTEMUAN - 5.
PASSWORD Proteksi Password
PENGENALAN NETWORK OPERATING SYSTEM NOVELL NETWARE 3.12
PENGENALAN NETWORK OPERATING SYSTEM NOVELL NETWARE 3.12
PENGENALAN NETWORK OPERATING SYSTEM NOVELL NETWARE 3.12 Network Operating System Netware 3.12 dibuat oleh Novell Inc. yang merupakan lanjutan dari versi.
Transcript presentasi:

Operating System Security

Operating System Security Ada 2 langkah dalam proses login: Identifikasi Proses untuk memberitahu kepada sistem operasi kalau kita mau login Otentikasi Proses untuk membuktikan bahwa yang mau login adalah benar kita.

Operating System Security Ada 3 cara untuk identifikasi dan otentikasi: Sesuatu yang kita tahu, misalnya password, PIN secara teori, yang mengetahui password adalah pemiliknya sendiri, namun dalam prakteknya terdapat beberapa permasalahan: diberikan ke orang lain lalu orang lain itu memberitahukan ke orang lain dicuri orang lain dituliskan di suatu tempat terlalu mudah ditebak

Operating System Security Sesuatu yang kita miliki, misalnya ID Card, security token, kunci Secara teori, yang punya kunci adalah pemilik. Masalahnya: Kunci hilang atau dipinjam ke seseorang lalu diduplikasi Sesuatu yang ada di tubuh kita, misalnya fingerprint, signature, voice Saat ini yang masih paling sering digunakan untuk identifikasi dan otentikasi adalah account dan password

Operating System Security Tipe penyerangan terhadap password Brute Force Mencoba segala kombinasi huruf dan angka (trial and error) Dictionary based Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang Password sniffing Menyadap data yang lewat di jaringan komputer Social Engineering Menyadap pembicaraan orang(eavesdroppers) Membuat agar orang menyebutkan passwordnya

Operating System Security Petunjuk Proteksi Dengan Password Jangan biarkan user/account tanpa password Jangan biarkan password awal yang berasal dari sistem operasi Jangan menuliskan password Jangan mengetik password, selagi diawasi Jangan mengirim password secara online Segera ubah bila password kita bocor Jangan menggunakan password sebelumnya

Operating System Security Memilih password yang baik Pilih yang sukar ditebak dan mudah diingat Jangan menggunakan data pribadi, seperti nama, tanggal lahir, no. telepon Pilih password yang panjang, minimal 8 karakter Gunakan gabungan antara huruf, angka dan spesial karakter. Jangan semuanya angka atau huruf Bedakan password antar host yang satu dengan yang lain Jangan menggunakan password sebelumnya Hati-hati dengan penggunaan kata dalam bahasa Inggris sebagai password Boleh juga menggunakan kata-kata yang tidak ada artinya, misalnya: s1(z/a%zo2

Operating System Security Pengontrolan Login/Password Membatasi kesalahan gagal login Periode waktu login setiap user dibatasi Munculkan pesan login terakhir Munculkan pesan kapan terakhir gagal login User dapat merubah password Password disediakan oleh suatu sistem Password diberi batas waktu Panjang minimum suatu password harus ditentukan

Operating System Security Password Sniffing Target machine Network Hub 192.168.0.20 192.168.0.30 192.168.0.101 Sniffer 192.168.0.22

Operating System Security

Operating System Security Pencegahan Password sniffing Gunakan switch (jangan hub) Gunakan aplikasi yang mendukung enkripsi VPN

Operating System Security Pencegahan Social Engineering Perlunya pelatihan dan pendidikan bagi user dalam masalah keamanan komputer

Operating System Security Comparative Analysis for password breaking (assumption : software can calculate 500.000 words/sec)

Operating System Security ACCESS CONTROL Sekali user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses sumber daya sistem, misalnya file, directory, dll Yang perlu diperhatikan adalah: Siapa saja yang boleh membaca isi file kita Siapa saja yang boleh merubah isi file kita Bolehkah file kita di-share ke user lain

What is access control? Access control adalah jantungnya security Definisi: Kemampuan untuk memberikan ijin hanya kepada orang yang berhak atau mempunyai auhthorized (otoritas) terhadap program atau sistem proses atau mengakses sumber data Memberikan hak (grant) atau menghapus hak (deny), sesuai dengan security model khusus, yang mempunyai ijin (permission) pasti untuk mengakses sumber data Sekumpulan prosedur yang dibentuk oleh h/w, s/w dan administrator, untuk memonitor akses, mengidentifikasi user yang meminta akses, mencatat record yang diakses dan memberikan akses grant atau deny berdasarkan aturan yang sudah ditetapkan.

Operating System Security Ada 3 tipe dasar pengaksesan file Read (r) Write (w) Execute (x)

Operating System Security Metode Ownership Pembuat file adalah pemilik file Id pembuat file disimpan Hanya pemilik yang dapat mengakses file miliknya Administrator dapat mengakses juga Metode File Types File akan didefinisikan sebagai public file, semipublic file atau private file Public file -> semua user mempunyai hak penuh (rwx) Semi public file -> user lain hanya mempunyak hak read execute(rx) Private file -> user lain tidak punya hak

Operating System Security Metode Self/Group/Public Controls Disebut juga user/group/other user – pemilik file group – sekelompok user other – user yang tidak termasuk di atas Setiap file/directory memiliki sekumpulan bit-bit yang disebut file permissions/ Protection mode Tipe proteksi untuk file: r -> hak untuk membaca file w -> hak untuk menulis ke file x -> hak untuk menjalankan file - -> tidak mempunyai hak

Operating System Security Tipe proteksi untuk directory: r -> hak untuk membaca Isi directory w -> hak untuk membuat dan menghapus file x -> hak untuk masuk ke directory - -> tidak mempunyai hak

Operating System Security Contoh: -rwxrw-r-- 1 budi staff 81904 nov 7 13:25 program.c -rwx rw- r-- S G P Tanda (–) menunjukkan bahwa user tidak punya hak Abaikan tanda (-) pertama Pemilik file (budi) mempunyai hak rwx Anggota group staff mempunyai hak rw User lainnya hanya mempunyai hak r

JENIS-JENIS PEMBATASAN AKSES KONTROL(6) Contoh: Bila terdapat 3 buah group dengan anggotanya masing-masing dalam suatu sistem operasi, misalnya manager operator staff budi ani ali amir joni joko melati amir tia Bila diketahui suatu direktori sbb: -rwxr-xr-- budi operator berkas.soal ----rwx--- joni staff hasil.ujian -r-x---rwx melati staff nilai.ujian -r--r-x--x joko manager soal.ujian

JENIS-JENIS PEMBATASAN AKSES KONTROL(7) User budi mempunyai hak terhadap file berkas.soal: rwx User ani mempunyai hak terhadap file berkas.soal: rx User joko mempunyai hak terhadap file berkas.soal: r User joni mempunyai hak terhadap file hasil.ujian: - User joko mempunyai hak terhadap file hasil.ujian: rwx User melati mempunyai hak terhadap file hasil.ujian: - User melati mempunyai hak terhadap file nilai.ujian: rx User tia mempunyai hak terhadap file nilai.ujian: x User budi mempunyai hak terhadap file nilai.ujian: rwx User ami mempunyai hak terhadap file soal.ujian: rx User joko mempunyai hak terhadap file soal.ujian: r User ali mempunyai hak terhadap file soal.ujian: rwx

JENIS-JENIS PEMBATASAN AKSES KONTROL(8) Yang dapat merubah file permissions adalah pemilik dari file dan Administrator Pada UNIX, untuk merubah file permissions, instruksinya adalah chmod Syntax: chmod <a|u|g|o><+|-><r|w|x> namafile a - all + - Menambahkan u - user - - Mengurangi/menghilangkan g - group o - other r - Read w - Write x - eXecute

JENIS-JENIS PEMBATASAN AKSES KONTROL(9) -rwxr-xr-- budi operator berkas.soal ----rwx--- joni staff hasil.ujian -r-x---rwx melati staff nilai.ujian -r--r-x--x joko manager soal.ujian Contoh: chmod u+r hasil.ujian -r--rwx--- joni staff hasil.ujian chmod g+rwx nilai.ujian -r-xrwxrwx melati staff nilai.ujian chmod go+w berkas.soal -rwxrwxrw- budi operator berkas.soal

JENIS-JENIS PEMBATASAN AKSES KONTROL(10) -rwxr-xr-- budi operator berkas.soal ----rwx--- joni staff hasil.ujian -r-x---rwx melati staff nilai.ujian -r--r-x--x joko manager soal.ujian chmod a+w soal.ujian -rw-rwx-wx joko manager soal.ujian chmod u-rwx berkas.soal ----rwxrw- budi operator berkas.soal chmod ug-r hasil.ujian -----wx--- joni staff hasil.ujian chmod a-rwx berkas.soal ---------- budi operator berkas.soal

JENIS-JENIS PEMBATASAN AKSES KONTROL(11) ACCESS CONTROL LISTS Suatu daftar user-user dan group-group dengan haknya masing-masing. Lebih fleksibel dibandingkan dengan sebelumnya. Contoh: File PAYROLL akan dilindungi dengan ACL dalam bentuk: <john.acct, r> <jane.pay, rw> dimana: john dan jane adalah user yang dapat mengakses file PAYROLL acct dan pay adalah group id dari user r dan w menunjukkan jenis akses r berarti user dapat membaca file, w berarti user dapat merubah file