Mengamankan Sistem Informasi

Slides:



Advertisements
Presentasi serupa
SSH dan SFTP By Team Dosen PENS-ITS.
Advertisements

Hendri Saputra, ST
User Account Dan Login Windows XP merupakan suatu sistem yang multiuser (berbagai pengguna) Dalam arti, user yang berbeda dapat melakukan log on ke Windows.
INTERNET BANKING SECURITY
SHELL PROMPT 1.
Administrasi System Windows XP 2
TUJUAN Mempelajari RouterOS & RouterBoard
.3gp Anggota Kelompok : 1.Avita Tri Utami12/334634/PA? Rahmat Alfianto12/331534/PA/ Yogiarta Bagus O.12/331598/PA/14786.
Keamanan & Kelemahan Jaringan Wifi
PENGGUNA / BRAINWARE Dikelompokkan menjadi 3 yaitu :
Pertemuan 3 Keamanan Sistem Informasi.
Mengamankan Sistem Informasi
Keamanan Data dan Jaringan Komputer
REMOTE AKSES dan FILE TRANSFER PROTOCOL
ADMINISTRASI JARINGAN
Firewall Pertemuan V.
Evaluasi Keamanan Sistem Informasi
IP Address Dedi Hermanto.
1 Practical Web Development Using CMS (Joomla) PPLH IPB Senin, 26 Maret 2007 Frans Rudolf. B 2.
Mengamankan sistem.
SISTEM OPERASI WINDOWS
SKYDRIVE & OFFICE BY: Jennita ( ) Wina Natalia ( ) Vellidia Tanti ( ) Indah Lestari ( ) Glenard Setiawan ( )
Matakuliah : Jaringan Komputer 2 Versi Materi Server Penyaji
Modul 2 : Teknologi Informasi Lecture Note: Inayatullah, S.Kom., M.Si. Yoannita, S.Kom Hardware Komputer Software Komputer Manajemen Sumber Daya Data Telekomunikasi.
Operating System Security
PROGRAM APLIKASI PERKANTORAN
Memulai dengan LINUX Sistem Operasi Berbasis Jaringan Chapter 01.
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
Initial Access.
Telnet + SSH + RDC.
PROTOKOL LAPISAN APLIKASI
Izin akses unix terdiri dari 3 proses atau tahap “
Mengamankan Sistem Informasi
Administrasi Jaringan SSH Server dan SFTP
Wireless Security Tiar febri sugiarto
Evaluasi Keamanan Sistem Informasi
Panduan Meng-install Ubuntu
Instalasi Xampp dan Wordpress
Pembahasan Pendahuluan HTTP FTP SMTP DNS Telnet.
Firewall Pertemuan V.
Evaluasi Keamanan System Informasi
START QUICK QUIDE FANVIL C62
Evaluasi Keamanan Sistem Informasi
Nur Fisabilillah, S.Kom, MMSI
Keamanan Sistem Operasi
Evaluasi Keamanan Sistem Informasi
Mengamankan Sistem Informasi
FIREWALL Sebelum kita membahas tentang firewall ada baiknya kita membahas tentang Access control policy (kebijakan pengontrolan akses). Acces control policy.
R ESOURCES SHARING OLEH A N G R A I N I.
Roy Sari Milda Siregar, ST, M.Kom
Evaluasi Keamanan Sistem Informasi
Sistem Keamanan Jaringan Komputer
Cara install mikrotik di virtualbox
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Firewall Pertemuan V.
Keamanan Komputer Dari Sisi Sistem Operasi
Eksplotasi Keamanan.
MAIL SERVER KELOMPOK : IX SAFRIL ( ) MUHAMMAD NUR
Evaluasi Keamanan Sistem Informasi
Computer Integration By Muhamad Farihin, S.T Pertemuan 2
UNBAJA (Universitas Banten Jaya)
PDC DENGAN SAMBA Mini HOW-TO ini menerangkan penyetingan samba 2.2.o sebagai Windows PDC dan menambahkan mesin (komputer) Windows NT / 2000 ke dalam domain.
Dari Sisi Sistem Operasi
Firewall adalah “pos pemeriksa”
SOAL-SOAL LATIHAN Pertemuan 9
PENGAMANAN SISTEM PERTEMUAN - 5.
SKYDRIVE & OFFICE Jennita ( )
PENGAMANAN SISTEM PERTEMUAN - 3.
PASSWORD Proteksi Password
TCP Socket Programming
Transcript presentasi:

Mengamankan Sistem Informasi Pertemuan IV

Mengatur akses (Access Control) Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme “authentication” dan “access control”. Implementasi dari mekanisme ini antara lain dengan menggunakan “password”. Pada system Linux password disimpan dalam file text terletak di /etc/passwd, pada windows terletak di c:\windows\system32\config dan file password tersebut telah menggunakan enkripsi algoritma. Penyerang (attacker) dapat melakukan dictionary-based attack dengan cara : - Menyalin file /etc/passwd, file sam pada windows - Menjalankan program yang berguna untuk membongkar password, Contohnya : Crack

Setting User dan Password pada windows Menampilkan jendela User Account Klik Start > Run dan ketik “control userpasswords2” Klik tombol Add untuk menambah user baru dan Remove untuk menghapus User. Klik tombol Reset Password untuk merubah Password User

Merubah Properties User Klik tombol Properties untuk melihat properties dari user. Ada 2 Pilihan utama disamping 8 pilihan anggota group yaitu : 1. Standard User (Power User) User dapat merubah beberapa file sistem, menginstall program yang tidak berpengaruh terhadap file sistem windows 2. Restricted User (User Groups) User dapat menggunakan komputer dan menyimpan dokumen tetapi tidak dapat menginstall program dan merubah setting sistem windows.

Pengaturan User (lanjutan) Passwords dan .NET Passwords digunakan sebagai fasilitas untuk mengatur data password user yang dapat menggunakan komputer dan email. Advanced user management digunakan untuk mengatur group dan user pemakai komputer secara lebih detail.

Kriteria pembuatan password Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak. Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir. Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka. Gunakan special “32 karakter ALT”, diketikkan dengan menahan tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan indikator Num Lock on. Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.

Active Directori pada windows 2000 dan Windows 2003

Pengaturan hak dan penggunaan PC

Menutup servis yang tidak digunakan Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanyadibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. contoh, di sistem UNIX ada paket program “tcpwrapper” yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk “telnet” dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan filter secara umum.

SOAL-SOAL LATIHAN

01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme … a. Acces Control c. SSH b. Login d.Telnet 02. Pada sistem operasi windows data password disimpan kedalam file … a. etc/passwd c. Sam b. Samspade d. Passwd

02. Pada sistem operasi windows data password disimpan kedalam file … a. etc/passwd c. Sam b. Samspade d. Passwd 03. Attacker dapat melakukan dictionary-based attack dengan.. a. Advanced user manajemen b. Menampilkan jendela user Account c. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User

03. Attacker dapat melakukan dictionary-based attack dengan… a. Advanced user manajemen b. Menampilkan jendela user Account c. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User 04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas … a. Manage Password b. Password Crack c. User Password dan Admin Password d. Control Panel

04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas … a. Manage Password b. Password Crack c. User Password dan Admin Password d. Control Panel 05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah… a. echo c. Tcpwrapper b. default d. telnet

05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah… a. echo c. Tcpwrapper b. default d. telnet 01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme … a. Acces Control c. SSH b. Login d.Telnet