Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Mengamankan sistem.

Presentasi serupa


Presentasi berjudul: "Mengamankan sistem."— Transcript presentasi:

1 Mengamankan sistem

2 Pendahuluan Pencegahan (preventif) Pengobatan (recovery)
Usaha-usaha yang dilakukan agar sistem tidak memiliki lubang keamanan. Pengobatan (recovery) Usaha-usaha yang dilakukan untuk memperbaiki (mengobati) apabila lubang-lubang keamanan telah dieksploitasi

3 Cara pengamanan Transport layer Secara fisik Tingkat data / email
Menggunakan SSL (secure socket layer) Secara fisik Menggunakan firewall Tingkat data / Enskripsi  yang berhak tidak dapat membacanya

4 Mengatur akses kontrol
Yang umum digunakan adalah: Mekanisme authentikasi dan akses kontrol Sistem UNIX dan Windows User harus melalui proses authentikasi dengan menuliskan userid dan password; Jika valid user dipersilahkan menggunakan sistem; Jika salah tidak diperkenankan untuk menggunakan; Informasi kesalahan dituliskan didalam berkas log; Berupa waktu kejadian, asal hubungan, sehingga admin memeriksa keabsahan hubungan.

5 Mengatur akses kontrol
Setelah authentikasi  user diberikan akses sesuai dengan wewenangnya melalui akses kontrol. Contoh: status tamu, administrator, super user

6 Perihal Password Memilih password Minimal 6 karakter;
Setidaknya terdapat 1 huruf besar; 10$Amrk, TnpKmau. Gabungan dari angka, huruf, simbol dan karakter kontrol; ^baru%100. Kata-kata yang tidak bisa dieja; Ipyowook, Fryrmthr. Menggabungkan dua kata, kemudian susunannya diubah bali dan baik menjadi blbkai.

7 Perihal Password Yang terlarang nama login bagian dari nama pemakai
nomor identitas yang berhubungan dengan pemakai nomor ktp, telpon, kartu kredit nama sesuatu yang favorit acara tv, judul film makanan kesukaan nama, nomor, orang, tempat yang berhubungan dengan barang Kata-kata Inggris yang dapat dieja right, left, michael password yang dipublikasi “password”, “hello world”

8 Contoh

9

10 Logging in/out Login Logout Login: Password: $ exit atau $ logout atau

11 Password UNIX Biasanya disimpan di /etc/ passwd
yang disimpan nama, userid, password dan informasi-informasi lain yang digunakan. Contoh root: fi3sED95ibqR7:0:1: System Operator:/:/sbin/sh daemon: *:1:1::/tmp: indra:d98shjkbg91:72:98: Indrawan:/home/indra:/bin/csh

12 Artinya Field Isi Nama atau user id
indra Nama atau user id d98shjkbg91 Password yang sudah dienskripsi (encrypted password) 72 UID, user identifikation number 98 GID, group identifikation number Indrawan Nama lengkap dari pemakai (sering juga disebut dengan GECOS atau GCOS field /home/indra Home directori dari pemakai /bin/csh Shell dari pemakai GECOS = Geneneral Electric Computer Operating Sistem. Dimasa lalu pemakai juga memiliki account di komputer yang lebih besar, yaitu komputer GECOS. Informasi ini disimpan dalam berkas ini untuk memudahkan batch job yang dijalankan melalui sebuah REMOTE JOB ENTRY. [rahardjo, 61]

13 Membuat/mengubah password
Perintah : passwd [nama_account] $ passwd Changing password fot “badu” badu’s Old password : badu’s new password : Enter new password again : $

14 Kelemahan Merupakan potensi sumber lubang keamanan;
/etc/ passwd  readable (mudah terbaca oleh siapa saja, walaupun sudah terenskripsi; Merupakan potensi sumber lubang keamanan; User yang nakal dapat mengambil berkas ini dengan cara download; Dengan program tertentu akan memecahkan password UNIX  crack; Perl scrip  viper; DOS  cracker jack;

15 Shadow password Salah satu cara untuk mempersulit pengacau mendapatkan berkas password yang sudah terenskripsi. Mekanismenya /etc/ shadow  untuk menyimpan berkas password yang dienskripsikan dan tidak dapat terbaca lansung; /etc/ passwd  hanya berisikan karakter “x”.

16 Menutup servis yang tidak berguna


Download ppt "Mengamankan sistem."

Presentasi serupa


Iklan oleh Google