BAB III Access Control Matrix

Slides:



Advertisements
Presentasi serupa
Network Security Toyibatu Lailiya( ) Nurdiah Okvitasari( ) Okie Maria A.( ) Umy Fatmawati( )
Advertisements

Agenda Workshop Keamanan Jaringan Komputer
Tujuan Risiko dan Ancaman pada Keamanan Jariingan Komputer
Keamanan Sistem E-Commerce
Kemanan Web.  Definisi Statis ◦ Kerahasiaan ◦ Keutuhan ◦ Dapat dipertanggung jawabkan  Defenisi Dinamis ◦ Taksiran ◦ Proteksi ◦ Deteksi ◦ Reaksi.
Database Security BY NUR HIDAYA BUKHARI
Keamanan Data dan Jaringan Komputer
Keamanan Data dan Jaringan Komputer
Zaini, PhD Jurusan Teknik Elektro Universitas Andalas 2012
Computer & Network Security : Information security
Pengenalan Keamanan Jaringan
Manajemen File.
HOTSPOT 3/14/2011MikroLine. HOTSPOT Hotspot digunakan untuk memberikan layanan akses jaringan (Internet/ Intranet) di Public Area dengan media kabel maupun.
Keamanan Data.
KEAMANAN dan KERAHASIAAN DATA
Network Sillabus Konsep Jaringan Administrasi Jaringan
Eksploitasi Keamanan Pertemuan XIII.
Keamanan Komputer.
KEAMANAN & KERAHASIAAN DATA.
Operating System Security
Meneropong Situs e-Banking Onno W. Purbo
Eksploitasi Keamanan Pertemuan XIII.
Database Security BY NUR HIDAYA BUKHARI
KEAMANAN SISTEM INFORMASI
Serangan Lapis Jaringan
Proteksi dan Jaminan Keamanan Data
Keamanan Jaringan Khairul anwar hafizd
KEAMANAN dan KERAHASIAAN DATA
Konsep Keamanan Jaringan
Keamanan Web Server.
MATA KULIAH SISTEM KEAMANAN PENDAHULUAN
SKK: PENGENALAN PADA SISTEM KEAMANAN KOMPUTER
KEAMANAN PADA SISTEM TERDISTRIBUSI
Keamanan lapis transpor
Keamanan Web Server.
Roy Sari Milda Siregar, ST, M.Kom
Internet dan Infrastruktur
Sistem Keamanan Jaringan Komputer
Keamanan Jaringan Komputer
NETWORK LAYER OSI LAYER 3.
Security SISTEM OPERASI Slide perkuliahan
Network Security FIREWALL.
PERTEMUAN KELIMABELAS
METODOLOGI HACKING # Willy Hardian [ ]
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Keamanan Komputer Dari Sisi Sistem Operasi
Pengenalan Keamanan Jaringan
Network Security Essential
Keamanan Komputer Komponen Keamanan Komputer X.800 Standar OSI
Eksploitasi Keamanan Pertemuan 11.
PERTEMUAN KELIMABELAS
ANCAMAN & SERANGAN TERHADAP SISTEM INFORMASI.
Dari Sisi Sistem Operasi
KEAMANAN PADA SISTEM TERDISTRIBUSI
Konsep Model ACM Jerry agus w ( ).
(TK-3193) KEAMANAN JARINGAN
PengamananWeb browser
Arif Rakhman Hakim A Danang Hari Setiawan A
Spoofing Oleh : Kelompok 8 Anggota : Siti Aisyah hamri ( )
Keamanan dan Etika dalam
Security+ Guide to Network Security Fundamentals
Application, Presentation, Session Layer
Keamanan Jaringan Komputer. Tujuan Keamanan Jaringan Komputer  Availability / Ketersediaan  Reliability / Kehandalan  Confidentiality / Kerahasiaan.
KEAMANAN JARINGAN KOMPUTER
Aspek-Aspek Keamanan.
Application, Presentation, Session Layer
Application, Presentation, Session Layer
KEAMANAN dan KERAHASIAAN DATA
KEAMANAN PADA SISTEM TERDISTRIBUSI
KETAHANAN APLIKASI KEAKSARAAN DARING TERHADAP PERETASAN
Transcript presentasi:

BAB III Access Control Matrix Oleh: Devie Rosa Anamisa, S.Kom

Akses Control Akses control adalah kemampuan untuk membatasi dan mengontrol akses ke host system. Setiap entitas dalam mencoba untuk akses, maka yang pertama dilakukan adalah: identitas atau autentikasi.

Identitas / Autentikasi Menyatakan bahwa data atau informasi yang digunakan atau diberikan oleh pengguna adalah sebagai pengenal. Proses pengenalannya dapat berupa sistem informasi yang diakses maupun kegiatan yang terhubung dengan jaringan komputer.

Tahapan Autentikasi Autentikasi untuk pengenalan sistem operasi yang terhubung ke jaringan (transport layer). Autentikasi untuk mengetahui fungsi/ kegiatan yang sedang terjadi simpul jaringan (session dan presentation layer). 7 layer OSI: Phisical,data link,network,transport,session, presentation, aplikasi.

Serangan Autentikasi Terminal palsu (spoofing): penggunaan komputer untuk meniru dengan cara penggandaan IP address. User dan password palsu.

Access Control Matrix Protection state yang tepat. Matriks yang melindungi suatu sistem. Matriks menggambarkan suatu hak dari subjek.

Deskripsi Subjek: berupa orang, program atau proses. Objek: entitas yang pasif seperti file, atau media penyimpanan. Access right : cara objek untuk diakses oleh subjek. Seperti: read, write dan execute

Contoh 1: Proses : user A, user B, dll File : bibliog,dll Hak Akses : r, w, x, o

Contoh 2: Proses: p,q File : f,g Hak akses : r, w, x, o

Peralihan Suatu State Adalah perubahan protection state dari suatu system. Peralihan tersebut disebut peralihan transformasi.

ACL (Access Control List) Daftar penyimpanan dari sebuah control matrix. Pemberian hak untuk mengakses sumber daya tertentu (file atau folder) pada siapa saja yang mengaksesnya seperti membaca, menulis dan mengeksekusi. Deskripsi:

Tugas:

Tugas Presentasi: 1. teknik hacking -footprinting -scanning target 2. Jenis serangan -Denial of Service Attack (DoS) -Buffer Overflow 3. web Based Password Cracking Techniques 4. SQL injection 5. Hacking Wireless Networks 6. enkripsi - metode klasikal - metode modern 7. watermarking dan steganography 8. Jenis-Jenis kejahatan diinternet - kendala - macam-macam ancaman penggunaan internet