SlideShare a Scribd company logo
1 of 29
Download to read offline
Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Keamanan Sistem Operasi
26.04.16 2Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Introduction
• gangguan dalam pemanfaatan sumber daya merupakan ancaman
yang sangat serius dalam sistem operasi
• gangguan dalam pemanfaatan sumber daya merupakan ancaman
yang sangat serius dalam sistem operasi
• Kali ini kita akan bahas hal yang berhubungan dengan security dan
proteksi pada sistem operasi
26.04.16 3Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Mengapa dibutuhkan keamanan
sistem operasi atau security?
Untuk menghindari terjadinya data yang hilang
Untuk mencegah data terkorupsi
Untuk mencegah pencurian data
Untuk mencegah data disabotase
26.04.16 4Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Tidak Punya Data Penting? Apa yang
Harus Diamankan?
Manfaat Komputer untuk Hacker
• Sebagai batu loncatan untuk
menembus jaringan yang
terhubung komputer kita
• Sebagai Botnet
• Sebagai webserver palsu
• Untuk ngirim Spam
• Penyebar email scam
• Dilihat webcamnya
• Dibajak account facebook, email
• Diambil license OS
• Diambil data online banking
26.04.16 5Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Proteksi dan security
• Sistem operasii menggunakan 2 teknik untuk mengatasi ancaman
terhadap informasi :
• Proteksi
• Security
• Security
• Pertahanan sistem terhadap serangan baik dari luar maupun dari dalam
• Proteksi
• Mekanisme untuk mengendalikan akses dari proses atau pengguna terhadap
resource yang didefinisikan oleh sistem operasi
26.04.16 6Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Security dan Proteksi: Kebijakan and
mekanisme
Security
• Kebijakan
• menentukan apakah orang tersebut dapat menjadi pengguna sistem. Fungsi ini dilakukan oleh user administrator
• Mekanisme
• Add atau delete user
• Verifikasi apakah pengguna tersebut adalah authorized user
Proteksi
• Kebijakan
• Menentukan apakah pengguna dapat mengakses file tertentu. Pemilik file melakukan fungsi ini pada saat
embuatnya
• Mekanisme
• Set atau rubah proteksi file
• Memeriksa apakah file dapat diakses oleh user?
26.04.16 7Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Sistem pada umumnya membedakan pengguna
untuk menentukan siapa yang dapat melakukan apa
• User Identities (User ID, Security ID)
• User ID kemudian dihubungkan dengan semua file, proses untuk
menentukan control akses
• Group Identifier (group ID), mengizinkan sekumpulan user untuk
didefinisikan, dikontrol dan dikelola kemudian juga terkait dengan
setiap proses dan berkas
• Privilege escalation, mengizinkan user untuk mengubah ID
26.04.16 8Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Aspek keamanan
• Kerahasiaan (secrecy)
• Integritas (integrity)
• Integritas adalah terjaminnya suatu sumber data sistem komputer yang hanya
dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
• Ketersediaan (availability):
• Ketersediaan adalah terjaminnya sumber daya sistem komputer yang tersedia
bagi pihak-pihak yang diotorisasi pada saat diperlukan.
26.04.16 9Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
26.04.16 10Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Tipe ancaman
• Interupsi
• Intersepsi
• Modifikasi
• Fabrikasi
26.04.16 11Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Interupsi
• Interupsi adalah ancaman terhadap aset sistem sehingga tidak
dapat digunakan (ancaman terhadap availability) atau hilang.
• Sumber daya sistem komputer dihancurkan atau menjadi tidak
tersedia atau tak berguna.
• Contoh :
• Penghancuran bagian perangkat keras, seperti harddisk.
• Pemotongan kabel komunikasi.
Sumber
Informasi
Tujuan
Informasi
Sumber
Informasi
Tujuan
Informasi
26.04.16 12Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Intersepsi
• Merupakan ancaman terhadap kerahasiaan
• Pihak tak diotorisasi dapat berupa orang atau program
computer
• Pihak yang tidak berhak melakukan akses terhadap aset sistem
(ancaman terhadap secrecy).
• Contoh :
• Penyadapan untuk mengambil data rahasia.
• Mengkopi file tanpa diotorisasi.
Tujuan
Informasi
Sumber
Informasi
Tujuan
Informasi
26.04.16 13Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Modifikasi
• Modifikasi merupakan ancaman terhadap integritas.
• Pihak yang tidak berhak tidak hanya melakukan akses
terhadap aset sistem, tetapi juga melakukan modifikasi
(ancaman terhadap integrity). Contoh :
• Mengubah nilai-nilai file data.
• Mengubah program sehingga bertindak secara berbeda.
• Memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
Tujuan
Informasi
Sumber
Informasi
Tujuan
Informasi
26.04.16 14Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Fabrikasi
• Pihak yang tidak berhak menyisipkan objek tertentu
pada sistem (ancaman terhadap integrity).
• Fabrikasi merupakan ancaman terhadap integritas.
• Contoh :
• Memasukan pesan-pesan palsu ke jaringan.
• Penambahan record ke file
26.04.16 15Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Beberapa alternative yang dilakukan utk
menjamin keamanan sistem
26.04.16 16Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Otentikasi
• Tujuan : bertangung jawab menjamin bahwa siapa saja yang akses
sistem atau jaringan adalah user yang sah/legitimate user
• 3 Mekanisme :
• Password
• Physical Token atau artifact
• Biometric measure
26.04.16 17Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Digital Immune System
26.04.16 18Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Enkripsi
• Proses encoding (penyandian) sebuah pesan, sehingga tidak dapat
dibaca oleh orang tidak berhak.
26.04.16 19Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Enkripsi
26.04.16 20Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Windows Security
• Windows sangat
popular dan banyak
digunakan sehingga
menjadi target
Hacker.
26.04.16 21Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Fitur Keamanan di windows 8
26.04.16 22Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Firewall
Firewall
berfungsi
mengatur data
mana yang
boleh masuk
dan keluar dari
komputermu ke
jaringan
26.04.16 23Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Windows
Update
Para peneliti di
windows selalu
berusaha mencari
celah keamanan di
windows. Setiap bulan
mereka membuat
update untuk
menutup celah
keamanan yang
ditemukan
26.04.16 24Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Windows
Defender
Windows Defender
dapat membantu untuk
mencari malware dan
spyware
26.04.16 25Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Password
Password adalah
kunci untuk masuk ke
komputer kita
26.04.16 26Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Enkripsi
Bitlocker dapat
melindungi data
dengan
melakukan
enkripsi
terhadap data
26.04.16 27Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
26.04.16 28Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Wajib memiliki aplikasi antivirus
26.04.16 29Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Referensi
• William Stallings. Hak Cipta © 2001. Operating Systems.
Prentice Hall.
• Andrew S. Tanenbaum. Hak Cipta © 1992. Modern
Operating Systems. Prentice-Hall Inc.
• Avi Silberschatz, Peter Galvin, dan Grag Gagne. Hak Cipta ©
2000. Operating Systems CONCEPTS

More Related Content

What's hot

ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATAngling_seto
 
PELANGGARAN KODE ETIK BIDANG TI
PELANGGARAN KODE ETIK BIDANG TIPELANGGARAN KODE ETIK BIDANG TI
PELANGGARAN KODE ETIK BIDANG TIBrader Kampus
 
Keamanan Sistem Operasi Linux
Keamanan Sistem Operasi LinuxKeamanan Sistem Operasi Linux
Keamanan Sistem Operasi Linuxiqbal akil
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensikFarhanYazid6
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiFarichah Riha
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptographyRenwarin
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)AFirza
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptLelys x'Trezz
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan InternetICT Watch
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modernniizarch
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Abrianto Nugraha
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiFitriyana Migumi
 
Makalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
Makalah Peranan Semaphore Sistem Operasi - Universitas WidyatamaMakalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
Makalah Peranan Semaphore Sistem Operasi - Universitas WidyatamaDEDE IRYAWAN
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 
Jenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi JaringanJenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi JaringanA Sisdianto Sumarna
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 

What's hot (20)

ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUATETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
ETIKA PADA TEKNOLOGI SISTEM INFORMASI PADA PENGGUNA, PENGELOLA, DAN PEMBUAT
 
PELANGGARAN KODE ETIK BIDANG TI
PELANGGARAN KODE ETIK BIDANG TIPELANGGARAN KODE ETIK BIDANG TI
PELANGGARAN KODE ETIK BIDANG TI
 
Keamanan Sistem Operasi Linux
Keamanan Sistem Operasi LinuxKeamanan Sistem Operasi Linux
Keamanan Sistem Operasi Linux
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Kelompok 2 it forensik
Kelompok 2 it forensikKelompok 2 it forensik
Kelompok 2 it forensik
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Kriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan DekripsiKriptografi, Enkripsi dan Dekripsi
Kriptografi, Enkripsi dan Dekripsi
 
Deadlock
DeadlockDeadlock
Deadlock
 
makalah cryptography
makalah cryptographymakalah cryptography
makalah cryptography
 
Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)Kelompok 3 (keamanaan sistem terdistribusi)
Kelompok 3 (keamanaan sistem terdistribusi)
 
Etika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 pptEtika dalam sistem informasi kel 2 ppt
Etika dalam sistem informasi kel 2 ppt
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Kriptografi modern
Kriptografi modernKriptografi modern
Kriptografi modern
 
Deadlock
DeadlockDeadlock
Deadlock
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
 
Etika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasiEtika dan keamanan dalam teknologi informasi
Etika dan keamanan dalam teknologi informasi
 
Makalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
Makalah Peranan Semaphore Sistem Operasi - Universitas WidyatamaMakalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
Makalah Peranan Semaphore Sistem Operasi - Universitas Widyatama
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Jenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi JaringanJenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi Jaringan
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 

Viewers also liked

Melakukan Instalasi Sistem Operasi Dasar
Melakukan Instalasi Sistem Operasi DasarMelakukan Instalasi Sistem Operasi Dasar
Melakukan Instalasi Sistem Operasi DasarHengki Matondang
 
Sistem proteksi 1
Sistem proteksi 1Sistem proteksi 1
Sistem proteksi 1ervab
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
Artikel sistem operasi kompute
Artikel sistem operasi komputeArtikel sistem operasi kompute
Artikel sistem operasi komputeshifah royati
 
Artikel sistem operasi komputer
Artikel sistem operasi komputer Artikel sistem operasi komputer
Artikel sistem operasi komputer windy7801
 
Keamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary FirewallKeamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary FirewallMuhammad Anang Ma'ruf
 
Laporan praktikum modul 4 (e-rd notasi martin)
Laporan praktikum modul 4 (e-rd notasi martin)Laporan praktikum modul 4 (e-rd notasi martin)
Laporan praktikum modul 4 (e-rd notasi martin)Devi Apriansyah
 
Modul so praktikum
Modul so praktikumModul so praktikum
Modul so praktikumjoko2016
 
Laporan praktikum modul 8 (dml part 2)
Laporan praktikum modul 8 (dml part 2)Laporan praktikum modul 8 (dml part 2)
Laporan praktikum modul 8 (dml part 2)Devi Apriansyah
 
Pengantar sistem informasi berbasis komputer
Pengantar sistem informasi berbasis komputerPengantar sistem informasi berbasis komputer
Pengantar sistem informasi berbasis komputerLearning 3.0
 
Modul perangkat lunak cisco packet tracer
Modul perangkat lunak cisco packet tracerModul perangkat lunak cisco packet tracer
Modul perangkat lunak cisco packet tracerYogi Putra
 
Membuat Simulasi Jaringan Dengan Cisco Packet Tracer
Membuat Simulasi Jaringan Dengan Cisco Packet TracerMembuat Simulasi Jaringan Dengan Cisco Packet Tracer
Membuat Simulasi Jaringan Dengan Cisco Packet TracerAbdulloh Aqil
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 

Viewers also liked (20)

Melakukan Instalasi Sistem Operasi Dasar
Melakukan Instalasi Sistem Operasi DasarMelakukan Instalasi Sistem Operasi Dasar
Melakukan Instalasi Sistem Operasi Dasar
 
Sistem proteksi 1
Sistem proteksi 1Sistem proteksi 1
Sistem proteksi 1
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Artikel sistem operasi
Artikel sistem operasi Artikel sistem operasi
Artikel sistem operasi
 
Artikel sistem operasi kompute
Artikel sistem operasi komputeArtikel sistem operasi kompute
Artikel sistem operasi kompute
 
Artikel sistem operasi
Artikel sistem operasiArtikel sistem operasi
Artikel sistem operasi
 
Artikel sistem operasi komputer
Artikel sistem operasi komputer Artikel sistem operasi komputer
Artikel sistem operasi komputer
 
Keamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary FirewallKeamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary Firewall
 
FTP & HTTPS
FTP & HTTPSFTP & HTTPS
FTP & HTTPS
 
Laporan praktikum modul 4 (e-rd notasi martin)
Laporan praktikum modul 4 (e-rd notasi martin)Laporan praktikum modul 4 (e-rd notasi martin)
Laporan praktikum modul 4 (e-rd notasi martin)
 
Modul so praktikum
Modul so praktikumModul so praktikum
Modul so praktikum
 
Laporan praktikum modul 8 (dml part 2)
Laporan praktikum modul 8 (dml part 2)Laporan praktikum modul 8 (dml part 2)
Laporan praktikum modul 8 (dml part 2)
 
Pengantar sistem informasi berbasis komputer
Pengantar sistem informasi berbasis komputerPengantar sistem informasi berbasis komputer
Pengantar sistem informasi berbasis komputer
 
Modul perangkat lunak cisco packet tracer
Modul perangkat lunak cisco packet tracerModul perangkat lunak cisco packet tracer
Modul perangkat lunak cisco packet tracer
 
Sistem operasi komuter
Sistem operasi komuterSistem operasi komuter
Sistem operasi komuter
 
Kamdat proxy radius
Kamdat proxy radiusKamdat proxy radius
Kamdat proxy radius
 
Membuat Simulasi Jaringan Dengan Cisco Packet Tracer
Membuat Simulasi Jaringan Dengan Cisco Packet TracerMembuat Simulasi Jaringan Dengan Cisco Packet Tracer
Membuat Simulasi Jaringan Dengan Cisco Packet Tracer
 
08 tk3193-authentikasi
08 tk3193-authentikasi08 tk3193-authentikasi
08 tk3193-authentikasi
 
Artikel sistem operasi
Artikel sistem operasiArtikel sistem operasi
Artikel sistem operasi
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 

Similar to Keamanan sistem operasi

pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxBudiHsnDaulay
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputerdedidarwis
 
SO UTS SIMLM1 2301010012 Evan Andhika.pdf
SO UTS SIMLM1 2301010012 Evan Andhika.pdfSO UTS SIMLM1 2301010012 Evan Andhika.pdf
SO UTS SIMLM1 2301010012 Evan Andhika.pdfevanandhika14
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerAnomMahesa
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptMAkbarPerwiraBangunK
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerIndah Agustina
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemFery Anugra
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdfErikHamzah1
 
Tm2 perencanaan, perancangan dan administrasi basis data
Tm2   perencanaan, perancangan dan administrasi basis dataTm2   perencanaan, perancangan dan administrasi basis data
Tm2 perencanaan, perancangan dan administrasi basis dataDessy Wulandari
 

Similar to Keamanan sistem operasi (20)

pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
Manajemen file
Manajemen fileManajemen file
Manajemen file
 
SO UTS SIMLM1 2301010012 Evan Andhika.pdf
SO UTS SIMLM1 2301010012 Evan Andhika.pdfSO UTS SIMLM1 2301010012 Evan Andhika.pdf
SO UTS SIMLM1 2301010012 Evan Andhika.pdf
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
Bab 12
Bab 12Bab 12
Bab 12
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
 
Tm2 perencanaan, perancangan dan administrasi basis data
Tm2   perencanaan, perancangan dan administrasi basis dataTm2   perencanaan, perancangan dan administrasi basis data
Tm2 perencanaan, perancangan dan administrasi basis data
 

More from Setia Juli Irzal Ismail (20)

slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
 
slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
 
05 wireless
05 wireless05 wireless
05 wireless
 
04 sniffing
04 sniffing04 sniffing
04 sniffing
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
 
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
 
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
10 tk3193-ids
 
09 vpn
09 vpn 09 vpn
09 vpn
 
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
 
15. representasi data 3 jul2
15. representasi data 3   jul215. representasi data 3   jul2
15. representasi data 3 jul2
 

Recently uploaded

Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSovyOktavianti
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxPurmiasih
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptxGiftaJewela
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxmawan5982
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Abdiera
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfbibizaenab
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxJamhuriIshak
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxRezaWahyuni6
 

Recently uploaded (20)

Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptxSesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
Sesi 1_PPT Ruang Kolaborasi Modul 1.3 _ ke 1_PGP Angkatan 10.pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx421783639-ppt-overdosis-dan-keracunan-pptx.pptx
421783639-ppt-overdosis-dan-keracunan-pptx.pptx
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docxTugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
Tugas 1 pembaruan dlm pembelajaran jawaban tugas tuton 1.docx
 
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
Modul Ajar Biologi Kelas 11 Fase F Kurikulum Merdeka [abdiera.com]
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdfBab 6 Kreatif Mengungap Rasa dan Realitas.pdf
Bab 6 Kreatif Mengungap Rasa dan Realitas.pdf
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptxBAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
BAHAN SOSIALISASI PPDB SMA-SMK NEGERI DISDIKSU TP. 2024-2025 REVISI.pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
Materi Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptxMateri Pertemuan 6 Materi Pertemuan 6.pptx
Materi Pertemuan 6 Materi Pertemuan 6.pptx
 

Keamanan sistem operasi

  • 1. Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Keamanan Sistem Operasi
  • 2. 26.04.16 2Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Introduction • gangguan dalam pemanfaatan sumber daya merupakan ancaman yang sangat serius dalam sistem operasi • gangguan dalam pemanfaatan sumber daya merupakan ancaman yang sangat serius dalam sistem operasi • Kali ini kita akan bahas hal yang berhubungan dengan security dan proteksi pada sistem operasi
  • 3. 26.04.16 3Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Mengapa dibutuhkan keamanan sistem operasi atau security? Untuk menghindari terjadinya data yang hilang Untuk mencegah data terkorupsi Untuk mencegah pencurian data Untuk mencegah data disabotase
  • 4. 26.04.16 4Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Tidak Punya Data Penting? Apa yang Harus Diamankan? Manfaat Komputer untuk Hacker • Sebagai batu loncatan untuk menembus jaringan yang terhubung komputer kita • Sebagai Botnet • Sebagai webserver palsu • Untuk ngirim Spam • Penyebar email scam • Dilihat webcamnya • Dibajak account facebook, email • Diambil license OS • Diambil data online banking
  • 5. 26.04.16 5Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Proteksi dan security • Sistem operasii menggunakan 2 teknik untuk mengatasi ancaman terhadap informasi : • Proteksi • Security • Security • Pertahanan sistem terhadap serangan baik dari luar maupun dari dalam • Proteksi • Mekanisme untuk mengendalikan akses dari proses atau pengguna terhadap resource yang didefinisikan oleh sistem operasi
  • 6. 26.04.16 6Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Security dan Proteksi: Kebijakan and mekanisme Security • Kebijakan • menentukan apakah orang tersebut dapat menjadi pengguna sistem. Fungsi ini dilakukan oleh user administrator • Mekanisme • Add atau delete user • Verifikasi apakah pengguna tersebut adalah authorized user Proteksi • Kebijakan • Menentukan apakah pengguna dapat mengakses file tertentu. Pemilik file melakukan fungsi ini pada saat embuatnya • Mekanisme • Set atau rubah proteksi file • Memeriksa apakah file dapat diakses oleh user?
  • 7. 26.04.16 7Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Sistem pada umumnya membedakan pengguna untuk menentukan siapa yang dapat melakukan apa • User Identities (User ID, Security ID) • User ID kemudian dihubungkan dengan semua file, proses untuk menentukan control akses • Group Identifier (group ID), mengizinkan sekumpulan user untuk didefinisikan, dikontrol dan dikelola kemudian juga terkait dengan setiap proses dan berkas • Privilege escalation, mengizinkan user untuk mengubah ID
  • 8. 26.04.16 8Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Aspek keamanan • Kerahasiaan (secrecy) • Integritas (integrity) • Integritas adalah terjaminnya suatu sumber data sistem komputer yang hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. • Ketersediaan (availability): • Ketersediaan adalah terjaminnya sumber daya sistem komputer yang tersedia bagi pihak-pihak yang diotorisasi pada saat diperlukan.
  • 9. 26.04.16 9Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016
  • 10. 26.04.16 10Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Tipe ancaman • Interupsi • Intersepsi • Modifikasi • Fabrikasi
  • 11. 26.04.16 11Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Interupsi • Interupsi adalah ancaman terhadap aset sistem sehingga tidak dapat digunakan (ancaman terhadap availability) atau hilang. • Sumber daya sistem komputer dihancurkan atau menjadi tidak tersedia atau tak berguna. • Contoh : • Penghancuran bagian perangkat keras, seperti harddisk. • Pemotongan kabel komunikasi. Sumber Informasi Tujuan Informasi Sumber Informasi Tujuan Informasi
  • 12. 26.04.16 12Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Intersepsi • Merupakan ancaman terhadap kerahasiaan • Pihak tak diotorisasi dapat berupa orang atau program computer • Pihak yang tidak berhak melakukan akses terhadap aset sistem (ancaman terhadap secrecy). • Contoh : • Penyadapan untuk mengambil data rahasia. • Mengkopi file tanpa diotorisasi. Tujuan Informasi Sumber Informasi Tujuan Informasi
  • 13. 26.04.16 13Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Modifikasi • Modifikasi merupakan ancaman terhadap integritas. • Pihak yang tidak berhak tidak hanya melakukan akses terhadap aset sistem, tetapi juga melakukan modifikasi (ancaman terhadap integrity). Contoh : • Mengubah nilai-nilai file data. • Mengubah program sehingga bertindak secara berbeda. • Memodifikasi pesan-pesan yang ditransmisikan pada jaringan. Tujuan Informasi Sumber Informasi Tujuan Informasi
  • 14. 26.04.16 14Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Fabrikasi • Pihak yang tidak berhak menyisipkan objek tertentu pada sistem (ancaman terhadap integrity). • Fabrikasi merupakan ancaman terhadap integritas. • Contoh : • Memasukan pesan-pesan palsu ke jaringan. • Penambahan record ke file
  • 15. 26.04.16 15Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Beberapa alternative yang dilakukan utk menjamin keamanan sistem
  • 16. 26.04.16 16Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Otentikasi • Tujuan : bertangung jawab menjamin bahwa siapa saja yang akses sistem atau jaringan adalah user yang sah/legitimate user • 3 Mekanisme : • Password • Physical Token atau artifact • Biometric measure
  • 17. 26.04.16 17Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Digital Immune System
  • 18. 26.04.16 18Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Enkripsi • Proses encoding (penyandian) sebuah pesan, sehingga tidak dapat dibaca oleh orang tidak berhak.
  • 19. 26.04.16 19Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Enkripsi
  • 20. 26.04.16 20Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Windows Security • Windows sangat popular dan banyak digunakan sehingga menjadi target Hacker.
  • 21. 26.04.16 21Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Fitur Keamanan di windows 8
  • 22. 26.04.16 22Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Firewall Firewall berfungsi mengatur data mana yang boleh masuk dan keluar dari komputermu ke jaringan
  • 23. 26.04.16 23Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Windows Update Para peneliti di windows selalu berusaha mencari celah keamanan di windows. Setiap bulan mereka membuat update untuk menutup celah keamanan yang ditemukan
  • 24. 26.04.16 24Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Windows Defender Windows Defender dapat membantu untuk mencari malware dan spyware
  • 25. 26.04.16 25Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Password Password adalah kunci untuk masuk ke komputer kita
  • 26. 26.04.16 26Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Enkripsi Bitlocker dapat melindungi data dengan melakukan enkripsi terhadap data
  • 27. 26.04.16 27Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016
  • 28. 26.04.16 28Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Wajib memiliki aplikasi antivirus
  • 29. 26.04.16 29Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Referensi • William Stallings. Hak Cipta © 2001. Operating Systems. Prentice Hall. • Andrew S. Tanenbaum. Hak Cipta © 1992. Modern Operating Systems. Prentice-Hall Inc. • Avi Silberschatz, Peter Galvin, dan Grag Gagne. Hak Cipta © 2000. Operating Systems CONCEPTS