SlideShare uma empresa Scribd logo
1 de 30
Keamanan
Keamanan sistem komputer adalah untuk menjamin
sumber daya tidak digunakan atau dimodifikasi orang
tak terotorisasi. Pengamanan termasuk masalah
teknis, manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari
penyusup (hacker) dan bencana seperti kebakaran dan
kebanjiran.
2. Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum
pemakai diijinkan mengakses program dan data yang
disimpan.
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang
dibangun pada perangkat keras dan sistem operasi yang
menjamin operasi yang handal dan tak terkorupsi untuk
menjaga integritas program dan data. Istilah keamanan
(security) dan proteksi (protection) sering digunakan
secara bergantian. Untuk menghindari kesalahpahaman,
istilah keamanan mengacu ke seluruh masalah keamanan
dan istilah mekanisme proteksi mengacu ke mekanisme
sistem yang digunakan untuk memproteksi/melindungi
informasi pada sistem komputer.
Masalah-masalah Keamanan
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss).
Dapat disebabkan karena :
 Bencana
 Kesalahan perangkat keras dan perangkat lunak
 Kesalahan/kelalaian manusia
b. Penyusup (hacker)
 Penyusup pasif, yaitu yang membaca data yang tak
diotorisasi
 Penyusup aktif, yaitu yang mengubah data yang tak
diotorisasi
Ancaman-ancaman Keamanan
1. Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem
komputer hanya dapat diakses oleh pihak-pihak yang
diotorisasi dan modifikasi tetap menjaga konsistensi
dan keutuhan data di sistem.
2. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem
komputer hanya dapat dimodifikasi oleh pihak-pihak
yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya sistem
komputer tersedia bagi pihak-pihak yang diotorisasi
saat diperlukan.
Otentifikasi Pemakai
1. Sesuatu yang diketahui pemakai, misalnya :
o Password.
o Kombinasi kunci.
o Nama kecil ibu mertua.
o Dan sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
o Badge.
o Kartu identitas.
o Kunci.
o Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
o Sidik jari.
o Sidik suara.
o Foto.
o Tanda tangan.
Program-program Jahat
Ancaman-ancaman
canggih
terhadap
sistem
komputer adalah program yang mengeksploitasi
kelemahan sistem operasi. Kita berurusan dengan
program aplikasi begitu juga program utilitas seperti
editor dan kompilator.
Terdapat taksonomi ancaman perangkat lunak atau
klasifikasi program jahat (malicious program), yaitu :
1. Program-program yang memerlukan program inang
(host program).
=> Fragmen program tidak dapat mandiri secara
independen dari suatu program aplikasi, program
utilitas atau program sistem.
2. Program-program yang tidak memerlukan program
inang.
=> Program sendiri yang dapat dijadwalkan dan
dijalankan oleh sistem operasi.
Virus
Virus adalah sama dengan program komputer lain.
Perbedaan dengan program lain adalah virus dapat
mencantolkan dirinya ke program lain dan
mengeksekusi kodenya secara rahasia setiap kali
program inang berjalan.
Masalah yang ditimbulkan virus adalah virus sering
merusak sistem komputer seperti menghapus file,
partisi disk, atau mengacaukan program. Virus
mengalami siklus hidup empat fase (tahap), yaitu :
1. Fase tidur (dormant phase).
Virus dalam keadaan menganggur. Virus akan tiba-tiba
aktif oleh suatu kejadian seperti tibanya tanggal tertentu,
kehadiran program atau file tertentu, atau kapasitas disk
yang melewati batas. Tidak semua virus mempunyai tahap
ini.
2. Fase propagasi (propagation phase).
Virus menempatkan kopian dirinya ke program lain atau
daerah sistem tertentu di disk. Program yang terinfeksi
virus akan mempunyai kloning virus. Kloning virus itu
dapat kembali memasuki fase propagasi.
3. Fase pemicuan (triggering phase).
Virus diaktifkan untuk melakukan fungsi tertentu.
Seperti pada fase tidur, fase pemicuan dapat
disebabkan beragam kejadian sistem termasuk
penghitungan jumlah kopian dirinya.
4. Fase eksekusi (execution phase).
Virus menjalankan fungsinya, fungsinya mungkin
sepele seperti sekedar menampilkan pesan dilayar atau
merusak seperti merusak program dan file-file data,
dan sebagainya.
KEAMANAN SISTEM OPERASI
 Linux

Komponen Arsitektur Keamanan Linux :
1. Account Pemakai (user account)
2. Kontrol Akses secara Diskresi (Discretionary
Access control)
3. Kontrol akses jaringan (Network Access Control)
4. Enkripsi (encryption)
5. Logging
6. Deteksi Penyusupan (Intrusion Detection)
Account Pemakai (user account)
Keuntungan :
 Kekuasaan dalam satu account yaitu root, sehingga
mudah dalam administrasi system.
 Kecerobohan salah satu user tidak berpengaruh
kepada system secara keseluruhan.
 Masing-masing user memiliki privacy yang ketat
Macam User :
 Root : kontrol system file, user, sumber daya (devices)
dan akses jaringan
 User : account dengan kekuasaan yang diatur oleh root
dalam melakukan aktifitas dalam system.
 Group : kumpulan user yang memiliki hak sharing
yang sejenis terhadap suatu devices tertentu.
Kontrol Akses secara Diskresi
(Discretionary Access control)
 Discretionary Access control (DAC) adalah metode

pembatasan yang ketat, yang meliputi :
 Setiap account memiliki username dan password
sendiri.
 Setiap
file/device
memiliki
atribut
(read/write/execution) kepemilikan, group, dan user
umum.
Kontrol akses jaringan (Network
Access Control)
 Firewall linux : alat pengontrolan akses antar jaringan yang

membuat linux dapat memilih host yang berhak / tidak berhak
mengaksesnya.

 Fungsi Firewall linux :
 Analisa dan filtering paket
 Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang





sudah ditentukan, contoh paket A lakukan tindakan B.
Blocking content dan protocol
Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
Autentikasi koneksi dan enkripsi
Menjalankan enkripsi dalam identitas user, integritas satu
session dan melapisi data dengan algoritma enkripsi seperti :
DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
Enkripsi (encryption)
 Secure Shell (SSH)
 Secure socket Layer (SSL)
Logging
 Definisi : Prosedur dari Sistem Operasi atau aplikasi

merekam setiap kejadian dan menyimpan rekaman
tersebut untuk dapat dianalisa.
Deteksi Penyusupan (Intrusion
Detection)
 Definisi : aktivitas mendeteksi penyusupan secara

cepat dengan menggunakan program khusus secara
otomatis yang disebut Intrusion Detection System
2. Windows NT
Komponen Arsitektur Keamanan NT :
1. Adminisrasi User dan Group
2. Keamanan untuk system File
3. Model Keamanan Windows NT
4. Keamanan Sumber daya lokal
5. Keamanan Jaringan
1. Adminisrasi User dan Group
Jenis Account User :
 Administrator
 Guest
 User
2. Keamanan untuk system File
 NTFS :
 Cepat dalam operasi standar file (read – write –

search)
 Terdapat system file recovery, access control dan
permission.
 Memandang obyek sebagai kumpulan atribut,
termasuk permission access.
3. Model Keamanan Windows NT
 Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk
memberikan keamanan logon dan access control list (ACL) dalam NT :
 LSA (Local security Authority) : menjamin user memiliki hak untuk
mengakses system. Inti keamanan yang menciptakan akses token,
mengadministrasi kebijakan keamanan local dan memberikan layanan
otentikasi user.
 ~ Proses logon : menerima permintaan logon dari user (logon interaktif dan
logon remote), menanti masukan username dan password yang benar. Dibantu
oleh Netlogon service.
 Security Account Manager (SAM) : dikenal juga sebagai directory
service database, yang memelihara database untuk account user dan
memberikan layan validasi untuk proses LSA.
 Security Reference Monitor (SRM) : memeriksa status izin user dalam
mengakses, dan hak user untuk memanipulasi obyek serta membuat pesanpesan audit.
4. Keamanan Sumber daya lokal
 Obyek dalam NT [file, folder (directory), proses, thread,






share dan device], masing-masing akan dilengkapi dengan
Obyek Security Descriptor yang terdiri dari :
Security ID Owner : menunjukkan user/grup yang
memiliki obyek tersebut, yang memiliki kekuasaan untuk
mengubah akses permission terhadap obyek tersebut.
Security ID group : digunakan oleh subsistem POSIX saja.
Discretionary ACL (Access Control List) : identifikasi user
dan grup yang diperbolehkan / ditolak dalam mengakses,
dikendalikan oleh pemilik obyek.
System ACL : mengendalikan pesan auditing yang
dibangkitkan oleh system, dikendalikan oleh administrator
keamanan jaringan.
5. Keamanan Jaringan
 Jenis Keamanan Jaringan Windows NT :
 Model keamanan user level : account user akan mendapatkan akses untuk
pemakaian bersama dengan menciptakan share atas directory atau printer.
~ Keunggulan : kemampuan untuk memberikan user tertentu akses ke
sumberdaya yang di- share dan menentukan jenis akses apa yang diberikan.
~ Kelemahan : proses setup yang kompleks karena administrator harus
memberitahu set iap user dan menjaga policy system keamanan tetap dapat

dibawah kendalinya dengan baik.
 Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana
user manapun membagi sumber daya dan memutuskan apakaha diperlukan
password untuk suatu akses tertentu.
~ Keuntungan : kesederhanaannya yang membuat keamanan share-level tidak
membutuhkan account user untuk mendapatkan akses.
~ Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas
siap yang menakses sumber daya.

Mais conteúdo relacionado

Mais procurados

Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusi
Febriyani Syafri
 
Model simulasi(2)
Model simulasi(2)Model simulasi(2)
Model simulasi(2)
cofry
 
Aljabar boolean MK matematika diskrit
Aljabar boolean MK matematika diskritAljabar boolean MK matematika diskrit
Aljabar boolean MK matematika diskrit
riyana fairuz kholisa
 
Pembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja onlinePembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja online
andiseprianto
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
Anin Rodahad
 

Mais procurados (20)

Testing&implementasi 4
Testing&implementasi 4Testing&implementasi 4
Testing&implementasi 4
 
Pertemuan 04 Teknik Pencarian (Search)
Pertemuan 04 Teknik Pencarian (Search)Pertemuan 04 Teknik Pencarian (Search)
Pertemuan 04 Teknik Pencarian (Search)
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Teori bahasa-dan-otomata
Teori bahasa-dan-otomataTeori bahasa-dan-otomata
Teori bahasa-dan-otomata
 
Materi 3 Finite State Automata
Materi 3   Finite State AutomataMateri 3   Finite State Automata
Materi 3 Finite State Automata
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 
Representasi Pengetahuan
Representasi PengetahuanRepresentasi Pengetahuan
Representasi Pengetahuan
 
Sister 014 - keamanan sistem terdistribusi
Sister   014 - keamanan sistem terdistribusiSister   014 - keamanan sistem terdistribusi
Sister 014 - keamanan sistem terdistribusi
 
Pengertian sistem berkas
Pengertian sistem berkasPengertian sistem berkas
Pengertian sistem berkas
 
Makalah Kegunaan Matematika Diskrit pada Teknik Informatika
Makalah Kegunaan Matematika Diskrit pada Teknik InformatikaMakalah Kegunaan Matematika Diskrit pada Teknik Informatika
Makalah Kegunaan Matematika Diskrit pada Teknik Informatika
 
Model simulasi(2)
Model simulasi(2)Model simulasi(2)
Model simulasi(2)
 
Memory
MemoryMemory
Memory
 
Aljabar boolean MK matematika diskrit
Aljabar boolean MK matematika diskritAljabar boolean MK matematika diskrit
Aljabar boolean MK matematika diskrit
 
Pembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja onlinePembuatan uml pada toko belanja online
Pembuatan uml pada toko belanja online
 
Sistem Berbasis Pengetahuan dan Sistem Pakar
Sistem Berbasis Pengetahuan dan Sistem PakarSistem Berbasis Pengetahuan dan Sistem Pakar
Sistem Berbasis Pengetahuan dan Sistem Pakar
 
7 sort dan merge
7 sort dan merge7 sort dan merge
7 sort dan merge
 
Jawaban Struktur data soal-latihan
Jawaban Struktur data soal-latihanJawaban Struktur data soal-latihan
Jawaban Struktur data soal-latihan
 
Proses di Sistem Operasi
Proses di Sistem OperasiProses di Sistem Operasi
Proses di Sistem Operasi
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)4 diagram relasi antar entitas (ERD)
4 diagram relasi antar entitas (ERD)
 

Semelhante a Keamanan Sistem

10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linux
Dede Supriyatna
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
Khusrul Kurniawan
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
Roziq Bahtiar
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Citra Ariesta
 

Semelhante a Keamanan Sistem (20)

Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasi
 
Forum 10
Forum 10Forum 10
Forum 10
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linux
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Information security
Information securityInformation security
Information security
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
Modul12
Modul12Modul12
Modul12
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
3 keamanan-sistem-operasi
3 keamanan-sistem-operasi3 keamanan-sistem-operasi
3 keamanan-sistem-operasi
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Tugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxTugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptx
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Forum 10
Forum 10Forum 10
Forum 10
 

Último

KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
DewiUmbar
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
nabilafarahdiba95
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
novibernadina
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
JarzaniIsmail
 

Último (20)

RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docxKISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
KISI-KISI SOAL DAN KARTU SOAL BAHASA INGGRIS.docx
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
BAHAN PAPARAN UU DESA NOMOR 3 TAHUN 2024
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptxPPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
PPT PENDIDIKAN KELAS RANGKAP MODUL 3 KELOMPOK 3.pptx
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMMPenyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
Penyebaran Pemahaman Merdeka Belajar Aksi Nyata PMM
 
Memperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptxMemperkasakan Dialog Prestasi Sekolah.pptx
Memperkasakan Dialog Prestasi Sekolah.pptx
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 

Keamanan Sistem

  • 1.
  • 2. Keamanan Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu :
  • 3. 1. Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran. 2. Keamanan interface pemakai (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
  • 4. 3. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.
  • 5. Masalah-masalah Keamanan Terdapat dua masalah penting, yaitu : a. Kehilangan data (data loss). Dapat disebabkan karena :  Bencana  Kesalahan perangkat keras dan perangkat lunak  Kesalahan/kelalaian manusia
  • 6. b. Penyusup (hacker)  Penyusup pasif, yaitu yang membaca data yang tak diotorisasi  Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi
  • 7. Ancaman-ancaman Keamanan 1. Kerahasiaan (secrecy). Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
  • 8. 2. Integritas (integrity). Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. 3. Ketersediaan (availability). Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
  • 9. Otentifikasi Pemakai 1. Sesuatu yang diketahui pemakai, misalnya : o Password. o Kombinasi kunci. o Nama kecil ibu mertua. o Dan sebagainya.
  • 10. 2. Sesuatu yang dimiliki pemakai, misalnya : o Badge. o Kartu identitas. o Kunci. o Dan sebagainya.
  • 11. 3. Sesuatu mengenai (ciri) pemakai, misalnya : o Sidik jari. o Sidik suara. o Foto. o Tanda tangan.
  • 12. Program-program Jahat Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem operasi. Kita berurusan dengan program aplikasi begitu juga program utilitas seperti editor dan kompilator. Terdapat taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program), yaitu :
  • 13. 1. Program-program yang memerlukan program inang (host program). => Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. 2. Program-program yang tidak memerlukan program inang. => Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
  • 14. Virus Virus adalah sama dengan program komputer lain. Perbedaan dengan program lain adalah virus dapat mencantolkan dirinya ke program lain dan mengeksekusi kodenya secara rahasia setiap kali program inang berjalan. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program. Virus mengalami siklus hidup empat fase (tahap), yaitu :
  • 15. 1. Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini. 2. Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.
  • 16. 3. Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya. 4. Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya.
  • 17. KEAMANAN SISTEM OPERASI  Linux Komponen Arsitektur Keamanan Linux : 1. Account Pemakai (user account) 2. Kontrol Akses secara Diskresi (Discretionary Access control) 3. Kontrol akses jaringan (Network Access Control) 4. Enkripsi (encryption) 5. Logging 6. Deteksi Penyusupan (Intrusion Detection)
  • 18. Account Pemakai (user account) Keuntungan :  Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.  Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.  Masing-masing user memiliki privacy yang ketat
  • 19. Macam User :  Root : kontrol system file, user, sumber daya (devices) dan akses jaringan  User : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system.  Group : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu.
  • 20. Kontrol Akses secara Diskresi (Discretionary Access control)  Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :  Setiap account memiliki username dan password sendiri.  Setiap file/device memiliki atribut (read/write/execution) kepemilikan, group, dan user umum.
  • 21. Kontrol akses jaringan (Network Access Control)  Firewall linux : alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya.  Fungsi Firewall linux :  Analisa dan filtering paket  Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang     sudah ditentukan, contoh paket A lakukan tindakan B. Blocking content dan protocol Bloking isi paket seperti applet java, activeX, Vbscript, Cookies Autentikasi koneksi dan enkripsi Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
  • 22. Enkripsi (encryption)  Secure Shell (SSH)  Secure socket Layer (SSL)
  • 23. Logging  Definisi : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa.
  • 24. Deteksi Penyusupan (Intrusion Detection)  Definisi : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System
  • 25. 2. Windows NT Komponen Arsitektur Keamanan NT : 1. Adminisrasi User dan Group 2. Keamanan untuk system File 3. Model Keamanan Windows NT 4. Keamanan Sumber daya lokal 5. Keamanan Jaringan
  • 26. 1. Adminisrasi User dan Group Jenis Account User :  Administrator  Guest  User
  • 27. 2. Keamanan untuk system File  NTFS :  Cepat dalam operasi standar file (read – write – search)  Terdapat system file recovery, access control dan permission.  Memandang obyek sebagai kumpulan atribut, termasuk permission access.
  • 28. 3. Model Keamanan Windows NT  Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT :  LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user.  ~ Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.  Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.  Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesanpesan audit.
  • 29. 4. Keamanan Sumber daya lokal  Obyek dalam NT [file, folder (directory), proses, thread,     share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari : Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut. Security ID group : digunakan oleh subsistem POSIX saja. Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek. System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan.
  • 30. 5. Keamanan Jaringan  Jenis Keamanan Jaringan Windows NT :  Model keamanan user level : account user akan mendapatkan akses untuk pemakaian bersama dengan menciptakan share atas directory atau printer. ~ Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di- share dan menentukan jenis akses apa yang diberikan. ~ Kelemahan : proses setup yang kompleks karena administrator harus memberitahu set iap user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik.  Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user manapun membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu akses tertentu. ~ Keuntungan : kesederhanaannya yang membuat keamanan share-level tidak membutuhkan account user untuk mendapatkan akses. ~ Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas siap yang menakses sumber daya.