Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

OS Security.

Presentasi serupa


Presentasi berjudul: "OS Security."— Transcript presentasi:

1 OS Security

2 Sekilas tentang Windows
Dibuat pada tahun 1983, untuk menggantikan operating system (MS-DOS) yang digunakan pada IBM PC sejak tahun 1981. Model GUI yang pertama kali dikenal sebagai Interface Manager, setelah munculnya sistem operasi Apple dengan nama Mac OS.

3 Versi windows Windows 98 Windows 2000 windows Me Windows XP
windows server 2003 Windows Vista Windows Server 2008 Windows 7 Windows 1.0 Windows 2.x Windows 2.1x Windows 3.0 OS/2 Windows 3.1 Windows 95 Windows NT

4 Sekilas tentang Linux Linux adalah nama yang diberikan kepada sistem operasi komputer bertipe Unix. Linux merupakan salah satu contoh hasil pengembangan perangkat lunak bebas dan sumber terbuka utama. Seperti perangkat lunak bebas dan sumber terbuka lainnya pada umumnya, kode sumber Linux dapat dimodifikasi, digunakan dan didistribusikan kembali secara bebas oleh siapa saja.

5 Nama "Linux" berasal dari nama pembuatnya, yang diperkenalkan tahun 1991 oleh Linus Torvalds. Sistemnya, peralatan sistem dan pustakanya umumnya berasal dari sistem operasi GNU, yang diumumkan tahun 1983 oleh Richard Stallman. Kontribusi GNU adalah dasar dari munculnya nama alternatif GNU/Linux.

6 Linux telah lama dikenal untuk penggunaannya di server, dan didukung oleh perusahaan-perusahaan komputer ternama seperti : Intel Dell Hewlett-Packard (HP) IBM Novell Oracle Corporation Red Hat Sun Microsystems.

7 Linux digunakan sebagai sistem operasi di berbagai macam jenis perangkat keras komputer, termasuk komputer desktop, superkomputer, dan sistem benam seperti pembaca buku elektronik, sistem permainan video (PlayStation 2, PlayStation 3 dan XBox), telepon genggam dan router.

8 Hack & Crack Hacker Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer .

9 Cracker Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain tanpa permisi. Cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan.

10 Hack & Crack Linux Dunia mengenal bahwa system operasi Linux memiliki tingkat keamanan yang lebih baik jika dibandingkan dengan system operasi Microsoft. Hal ini sangat dipengaruhi dari sejarah pengembangannya dimana Linux dikembangkan oleh sekelompok komunitas yang aktif saling menutupi kekurangan dari Linux itu sendiri. Akan tetapi, walaupun Linux memiliki keamanan yang baik, bukan berarti Linux tidak memiliki celah.

11 Hack & Crack Windows Berbeda dengan Linux yang proses Hack dan Cracknya biasanya berkutat dengan jaringan, windows merupakan Os yang paling sering kena Hack walau tanpa terhubung jaringan. Beberapa macam metode offline yang biasa digunakan untuk melakukan Hack dan Crack di windows adalah sebagai berikut: > Menggunakan Software. > Virus > Batch file > Registry dan Utility

12 contoh Batch File Loop @echo off :A start goto A Simpan dengan nama apapun dalam ekstensi .bat Contoh: loopx.bat Jangan coba-coba jalankan file ini, sebab windows akan crash.

13 Delete System 32 Ketikkan sourcecode ini di off del c:\\windows\system32 Simpan dengan nama apapun dalam ekstensi .bat Contoh: del_sys.bat Jangan coba-coba jalankan file ini, sebab dalam sekejap system 32 windows akan lenyap.

14 Security Linux Arsitektur kemanan di Linux, mempunyai enam komponen :
1. Account Pemakai (User Account) Kekuasaan dalam mengadministrasi sistem secara keseluruhan berada dalam satu account, yakni root. Dengan root, Anda bisa mengontrol sistem file, user, sumber daya (devices), bahkan akses jaringan. Model diktatorial ini memudahkan administrator dalam menangani sistem. Jika ada satu user yang melanggar aturan, root bisa membuat account-nya beku, tanpa mengganggu yang lain. Atau mengatur siapa-siapa saja yang boleh mengakses suatu file, memberikan hak khusus pada user-user tertentu.

15 2. Kontrol Akses secara Diskresi (Discretionary Access Control)
Setiap pemakai Linux, memiliki account tersendiri, yang masing-masing dibedakan dengan user name dan password. Setiap file memiliki atribut kepemilikan, group, dan user umum. Satu file, bisa diberikan atribut tertentu, sehingga hanya dapat dibaca atau dieksekusi oleh pemiliknya saja. Pembatasan ketat ini dinamakan Discretionary Access Control (DAC). DAC menyebabkan virus jarang ditemui atau jarang tersebar di Linux. Sebab virus biasanya menulis file ke dalam sistem. Dengan DAC, virus hanya berpengaruh pada file-file yang dimiliki oleh salah seorang user yang mengeksekusi virus tersebut. Sedangkan sistemnya sendiri tidak tersentuh.

16 Beberapa program penting berkaitan dengan Discretionary Access Control (DAC):
su (Substitute User) Jangan menggunakan user root untuk penggunaan sehari-hari. Jika memang mendesak, jalankan program su. Program ini memungkinkan Anda menggunakan account root untuk sementara.

17 Shadow shadow adalah program yang membuat file /etc/passwd menjadi dapat dibaca (readable) tetapi tidak lagi berisi password, dan sebagai gantinya disimpan di file /etc/shadow. Pro Aktif Password Linux menggunakan metode enkripsi DES (Data Encription Standard) untuk passwordnya. Diantaranya: Passwd, Anlpasswd dan Npasswd

18 3. Kontrol Akses Jaringan (Network Access Control) Linux dapat memilih komputer mana saja yang dapat mengaksesnya. Pembatasan antar jaringan ini dinamakan Network Access Control. Alat pengontrolan akses jaringan ini dinamakan firewall. 4. Enkripsi (Encryption) Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada kebanyakan proses enkripsi, Anda harus menyertakan kunci sehingga data yang dienkripsi dapat didekripsikan kembali.

19 5. Logging Linux memiliki fasilitas logging yang sangat komprehensif. Pada sistem operasi non UNIX, kebanyakan meminimalkan logging, bahkan tidak ada sama sekali. Logging adalah prosedur di mana sebuah sistem operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa di kemudian hari. Semua file log di Linux disimpan dalam direktori /var/log.

20 6. Deteksi penyusupan (Intrusion Detection) Deteksi penyusupan adalah aktivitas untuk mendeteksi penyusupan secara cepat dengan menggunakan program khusus yang otomatis. Program yang dipergunakan biasanya disebut sebagai Intrusion Detection System (IDS). Tipe IDS: > Rule-based systems - berdasarkan atas database dari tanda penyusupan atau serangan yang telah dikenal. > Adaptive systems - mempergunakan metode yang lebih canggih. Tidak hanya berdasarkan database yang ada, tapi juga membuka kemungkinan untuk mendeteksi terhadap bentuk bentuk penyusupan yang baru.

21 Security windows Firewall
Windows firewall dengan keamanan tambahan menjawab tantangan teknologi jaringan modern yang ada seperti IPSec and Network Access Protection. Windows Defender Windows Defender merupakan pintu untuk keamanan komputer Anda. Dengan Windows Defender ini Anda akan merasa aman, terutama jika komputer yang digunakan belum ada securitynya sama sekali. Maka salah satu yang bisa diandalkan adalah Windows Defender.

22 Microsoft Security Essential
Jika Anda sudah menginstalasi Microsoft Security Essential, maka secara otomatis Windows Defender tidak akan aktif. Windows Devender akan bermanfaat Sebelum Anda menginstalasi anti virus khususnya khususnya antivirus MSE (Microsoft Security Essential).

23 Security Development Lifecycle
Windows 7 dirancang dan dikembangkan dengan menggunakan framework “Security Development Lifecycle (SDL)”, dengan teknologi ini Microsoft menciptakan suatu proses yang ketat dan telah terbukti secara signifikan meningkatkan keamanan dan mengurangi kode yang cacat serta berpotensi rentan serangan. Hal ini jelas erat kaitannya dengan jenis keamanan phising yang populer belakangan ini.

24 AppLocker AppLocker adalah fitur baru pada Windows 7 dan Windows 2008 server R2 yang merupakan pengganti Restriction Policies yang ada pada sistem operasi Windows . Secara sederhana, AppLocker berguna bagi sistem administrator sehingga dia dapat mengontrol bagaimana pengguna dapat mengakses dan menggunakan file seperti ***.exe, file script, Windows Installer file (. MSI dan. Msp), .DLL, dan lain-lain.

25 BitLocker Bitlocker digunakan untuk melakukan enkripsi agar dapat memproteksi flash disk maupun disk eksternal lainnya. Dengan menggunakan BitLocker, windows akan menampilkan permintaan untuk memasukkan password jika flashdisk atau disk eksternal.


Download ppt "OS Security."

Presentasi serupa


Iklan oleh Google