Upload presentasi
Presentasi sedang didownload. Silahkan tunggu
Diterbitkan olehObbie Bagaskara Telah diubah "9 tahun yang lalu
1
L/O/G/O Keamanan Sistem Sistem Operasi
2
Point – point Pembahasan 4 Keamanan 1 2 3 5 Ancaman Keamanan Otentikasi Pemakai Program – pogram jahat Antivirus
3
Keamanan Sistem Keamanan Sistem Komputer Untuk menjamin sumber daya agar tidak digunakan / dimodifikasi orang yang tak terotoritasi (tidak diberi hak) Pengamanan Fasilitas computer dari : -Penyusup (Hacker) -Bencana alam Identifikasi pemakai untuk ijin akses ke progam / data Pengamanan beragam kendali hardware & software untuk menjamin operasi yg handal Keamanan Eksternal Keamanan Interface User Keamanan Internal
4
Ancaman Keamanan Sistem Interupsi menjadikan sumber daya sistem komputer rusak Misal : penghancuran perangkat keras. Modifikasi Pihak yang tidak mendapat ijin tidak hanya dapat mengkakses sumber daya melaikan bisa juga merusak Misal : mengubah file, mengubah program, mengubah pesan Fabrikasi Pihak yang tidak mendapat ijin dapat menyisipkan objek – objek palsu Misal : memasukkan pesan palsu ke jaringan Intersepsi Pihak yang tidak mendapat ijin dapat mengkakses sumber daya Misal : penyadapan
5
Otentikasi Single Factor Authentication Username & password sebuah mekanisme yang di gunakan untuk melakukan validasi terhadap identitas user yang mencoba mengakses sumber daya dalam sebuah sistem komputer. Otentikasi Multi Factor Authentication Something You Know Something You Have Something You Are Something You Do
6
Multi Factor Authentication melibatkan pengetahuan informasi rahasia yang memungkinkan user meng-otentikasi dirinya sendiri ke sebuah server. Contoh : Password & PIN Melibatkan bahwa user harus memiliki alat secara fisik. Contoh : penggunaan token / smart card Melibatkan bahwa user memiliki karakteristik yang unik yang membedakaan dirinya degan user yang lain untuk mengidentifikasi dirinya sendiri. Contoh : sidik jari, retina, garis tangan sesorang. Melibatkan bahwa tiap user ketika melakukan sesuatu / menggunakan sesuatu dengan cara yang berbeda. Contoh : analisis suara, analisis tangan. Something You KnowSomething You HaveSomething You AreSomething You Do
7
Progam – program Jahat 1. Bacteria Mereplikasi dirinya sendiri dan tidak merusak file Mereplikasi dirinya sendiri dan tidak merusak file 2. Logic Bomb sebuah logic yang ditempelkan pada program computer agar memeriksa suatu kumpulan kondisi sistem. 3. Trapdoor sebuah titik masuk tak terdokumentasi rahasia di suatu program untuk memberi akses tanpa metode – metode otentikasi normal 4. Trojan Horse Untuk memperoleh informasi dari target. 5. Virus Menginfeksi suatu program-program lain dengan memodifikasi program – program tersebut. 6. Worm Mereplikasi dirinya dan mengirim kopian – kopian dari computer ke computer lelaui jaringan.
8
Anti Virus Identifikasi Deteksi Penghilangan Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus. Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi).
9
L/O/G/O Thank You! Danarpamungkas.wordpress.com
Presentasi serupa
© 2024 SlidePlayer.info Inc.
All rights reserved.