Mengamankan sistem.

Slides:



Advertisements
Presentasi serupa
MENGENAL PERINTAH UNIX
Advertisements

INTERNET BANKING SECURITY
SHELL PROMPT 1.
.3gp Anggota Kelompok : 1.Avita Tri Utami12/334634/PA? Rahmat Alfianto12/331534/PA/ Yogiarta Bagus O.12/331598/PA/14786.
Adi Nugroho | adinugroho.web.id |
Aplikasi Jaringan II: SSH, FTP, News Matrikulasi PEDATI 2005.
Keamanan Sistem Komputer Komputer
Pertemuan 3 Keamanan Sistem Informasi.
Mengamankan Sistem Informasi
Recovery & Macam-macam Sistem berkas
+ ADMINISTRASI SISTEM II Teknik Informatika Universitas Bunda Mulia Jakarta Indra Priyandono.
Keamanan Data dan Jaringan Komputer
PERTEMUAN – 11 KULIAH SISTEM OPERASI SISTEM BERKAS
Keamanan Sistem WWW Budi Rahardjo , [2 April 2002]
By : Nanda Prasetia, ST. KEAMANAN SISTEM WWW Berkembangnya www dan internet menyebabkan pergerakan sistem informasi untuk menggunakannya sebagai basis.
PERENCANAAN KEAMANAN DATA
BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
Keamanan Sistem World Wide Web
PERTEMUAN – 9 KULIAH SISTEM OPERASI SISTEM BERKAS
Teknik Informatika Universitas Bunda Mulia Jakarta Indra Priyandono
Pengantar SO Unix 1.  Tahun 1969, Ken thomson, Lab Bell AT & T menciptakan UNICS [UNIplexed Information and Computing Services] ditulis dengan bahasa.
EVALUASI KEAMANAN SISTEM INFORMASI
Sedikit Tentang UNIX Security Budi Rahardjo 2000, 2001 Versi 1.1.
OPERASI DASAR PADA UNIX
Keamanan Sistem WWW World Wide Web
Oleh : Kundang K.Juman, Ir.MMSI
Keamanan Sistem World Wide Web
Mengamankan Sistem Informasi
PENGANTAR TEKNOLOGI INFORMASI - B
File Sharing Aplikasi Samba & Share Network Printing. Pertemuan 7.
Shibu lijack Keamanan Web Sistem Kelompok : Benedicktus Fobia, Saptadi Handoko, Heri Permadi, Andrean T. Sinaga.
Memulai dengan LINUX Sistem Operasi Berbasis Jaringan Chapter 01.
1 Eksplotasi Keamanan. 2 Tujuan Setelah perkuliahan ini mahasiswa dapat menjelaskan :  cara intruder mengekploitasi lubang-lubang keamanan  hack anatomi.
File Sharing NFS (Network File System)
Pengenalan Linux Linux adalah suatu sistem operasi yang bersifat multi user dan multi tasking, yang dapat berjalan di berbagai platform termasuk prosesor.
Izin akses unix terdiri dari 3 proses atau tahap “
LOG ON DOMAIN LOGON DOMAIN DAN MERUBAH PASSWORD. LOGON DOMAIN Nyalakan komputer Anda sampai keluar tampilan berikut Masukkan username, password dan domain.
Mengamankan Sistem Informasi
Administrasi Dasar Linux
Sistem Keamanan Komputer Pada Perusahaan Online
Keamanan Sistem World Wide Web
Nur Fisabilillah, S.Kom, MMSI
Rakhmadhany Primananda, S.T., M.Kom
Perintah dasar yang berhubungan dengan User
Ihsan Naskah, S.Kom., MT Keamanan Sistem Ihsan Naskah, S.Kom., MT
Command Line Linux - UBUNTU
R ESOURCES SHARING OLEH A N G R A I N I.
Sistem Operasi Unix Pengantar SO Unix PTKI by dna.
KEAMANAN SISTEM.
EVALUASI KEAMANAN SISTEM INFORMASI
BAB 7 Keamanan Sistem WWW WWW security.
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Sistem Operasi.
Keamanan Sistem World Wide Web
BAB 7 Keamanan Sistem WWW WWW security.
BAB 6 Keamanan Sistem World Wide Web
Keamanan Sistem Operasi
Keamanan Sistem World Wide Web
Konsep User & Group di Unix/Unix-like Universitas Budi Luhur
KEAMANAN SISTEM OPERASI LINUX
UNBAJA (Universitas Banten Jaya)
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
PENGAMANAN SISTEM PERTEMUAN - 10.
MATERI VII BENTUK KEAMANAN DENGAN MENGGUNAKAN PASSWORD
PENGAMANAN SISTEM PERTEMUAN - 3.
PASSWORD Proteksi Password
Bina Sarana Informatika
Masuk / Keluar Sistem UNIX
KEAMANAN SISTEM.
Fathiah, S.T.,M.Eng Universitas Ubudiyah Indonesia
Transcript presentasi:

Mengamankan sistem

Pendahuluan Pencegahan (preventif) Pengobatan (recovery) Usaha-usaha yang dilakukan agar sistem tidak memiliki lubang keamanan. Pengobatan (recovery) Usaha-usaha yang dilakukan untuk memperbaiki (mengobati) apabila lubang-lubang keamanan telah dieksploitasi

Cara pengamanan Transport layer Secara fisik Tingkat data / email Menggunakan SSL (secure socket layer) Secara fisik Menggunakan firewall Tingkat data / email Enskripsi  yang berhak tidak dapat membacanya

Mengatur akses kontrol Yang umum digunakan adalah: Mekanisme authentikasi dan akses kontrol Sistem UNIX dan Windows User harus melalui proses authentikasi dengan menuliskan userid dan password; Jika valid user dipersilahkan menggunakan sistem; Jika salah tidak diperkenankan untuk menggunakan; Informasi kesalahan dituliskan didalam berkas log; Berupa waktu kejadian, asal hubungan, sehingga admin memeriksa keabsahan hubungan.

Mengatur akses kontrol Setelah authentikasi  user diberikan akses sesuai dengan wewenangnya melalui akses kontrol. Contoh: status tamu, administrator, super user

Perihal Password Memilih password Minimal 6 karakter; Setidaknya terdapat 1 huruf besar; 10$Amrk, TnpKmau. Gabungan dari angka, huruf, simbol dan karakter kontrol; 25$sin, @h5mcul, ^baru%100. Kata-kata yang tidak bisa dieja; Ipyowook, Fryrmthr. Menggabungkan dua kata, kemudian susunannya diubah bali dan baik menjadi blbkai.

Perihal Password Yang terlarang nama login bagian dari nama pemakai nomor identitas yang berhubungan dengan pemakai nomor ktp, telpon, kartu kredit nama sesuatu yang favorit acara tv, judul film makanan kesukaan nama, nomor, orang, tempat yang berhubungan dengan barang Kata-kata Inggris yang dapat dieja right, left, michael password yang dipublikasi “password”, “hello world”

Contoh

Logging in/out Login Logout Login: Password: $ exit atau $ logout atau

Password UNIX Biasanya disimpan di /etc/ passwd yang disimpan nama, userid, password dan informasi-informasi lain yang digunakan. Contoh root: fi3sED95ibqR7:0:1: System Operator:/:/sbin/sh daemon: *:1:1::/tmp: indra:d98shjkbg91:72:98: Indrawan:/home/indra:/bin/csh

Artinya Field Isi Nama atau user id indra Nama atau user id d98shjkbg91 Password yang sudah dienskripsi (encrypted password) 72 UID, user identifikation number 98 GID, group identifikation number Indrawan Nama lengkap dari pemakai (sering juga disebut dengan GECOS atau GCOS field /home/indra Home directori dari pemakai /bin/csh Shell dari pemakai GECOS = Geneneral Electric Computer Operating Sistem. Dimasa lalu pemakai juga memiliki account di komputer yang lebih besar, yaitu komputer GECOS. Informasi ini disimpan dalam berkas ini untuk memudahkan batch job yang dijalankan melalui sebuah REMOTE JOB ENTRY. [rahardjo, 61]

Membuat/mengubah password Perintah : passwd [nama_account] $ passwd Changing password fot “badu” badu’s Old password : badu’s new password : Enter new password again : $

Kelemahan Merupakan potensi sumber lubang keamanan; /etc/ passwd  readable (mudah terbaca oleh siapa saja, walaupun sudah terenskripsi; Merupakan potensi sumber lubang keamanan; User yang nakal dapat mengambil berkas ini dengan cara download; Dengan program tertentu akan memecahkan password UNIX  crack; Perl scrip  viper; DOS  cracker jack;

Shadow password Salah satu cara untuk mempersulit pengacau mendapatkan berkas password yang sudah terenskripsi. Mekanismenya /etc/ shadow  untuk menyimpan berkas password yang dienskripsikan dan tidak dapat terbaca lansung; /etc/ passwd  hanya berisikan karakter “x”.

Menutup servis yang tidak berguna