SlideShare a Scribd company logo
1 of 13
Sistem Operasi - 12
Bei Harira Irawan, S.Kom, MM, M.Kom
Keamanan
Sistem Operasi
Pendahuluan
Saat ini sistem komputer yang terpasang makin mudah diakses,
sistem time-sharing dan akses jarak jauh menyebabkan kelemahan
komunikasi data menjadi pokok masalah keamanan. Terlebih
dengan meningkatnya perkembangan jaringan komputer.
Kecenderungan lain saat ini adalah memberi tanggungjawab
pengelolaan aktivitas pribadi dan bisnis ke komputer, seperti:
 Sistem transfer dana elektronis (electronic fund transfer system)
melewatkan uang sebagai aliran bit.
 Sistem kendali lalu-lintas udara (air trafic control system)
melakukan banyak kerja yang sebelumnya ditangani pengendali
manusia.
 Unit rawat intensif di rumah sakit sudah sangat
terkomputerisasi.
Mengapa Penting?
• Implementasi pengamanan sangat penting untuk
menjamin sistem tidak diinterupsi dan diganggu.
• Proteksi dan pengamanan terhadap perangkat keras dan
system operasi sama pentingnya. Sistem operasi hanya
satu bagian kecil dari seluruh perangkat lunak di suatu
sistem.
• Sistem Operasi mengendalikan pengaksesan ke sumber
daya, dimana perangkat lunak lain meminta pengaksesan
sumber daya lewat sistem operasi maka Sistem Operasi
menempati posisi yang penting dalam pengamanan sistem.
Mengapa Penting?
• Pengamanan perangkat lunak cenderung memfokuskan pada
pengamanan Sistem Operasi, karena perangkat lunak aplikasi
juga memberi resiko keamanan.
• Keamanan Sistem Operasi merupakan bagian masalah
keamanan sistem komputer secara total.
• Pengamanan sistem operasi berarti kecil jika setiap orang
dapat melenggang di ruang sistem komputer.
• Pengamanan secara fisik dengan membatasi pengaksesan fisik
secara langsung dengan fasilitas sistem komputer harus
dilakukan juga.
Keamanan meliputi
Keamanan sistem komputer adalah untuk menjamin sumber
daya tidak digunakan atau dimodifikasi orang tak terotorisasi.
Pengamanan termasuk masalah teknis, manajerial, legalitas dan
politis. Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external security)  berkaitan dengan
pengamanan fasilitas komputer dari penyusup (hacker) dan
bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface security)  berkaitan
dengan identifikasi pemakai sebelum pemakai diijinkan
mengakses program dan data yang disimpan.
3. Keamanan internal (internal security)  berkaitan dengan
pengamanan beragam kendali yang dibangun pada perangkat keras
dan sistem operasi yang menjamin operasi yang handal dan tak
terkorupsi untuk menjaga integritas program dan data.
Keamanan dan Proteksi
Istilah keamanan (security) dan proteksi (protection)
sering digunakan secara bergantian. Untuk
menghindari kesalahpahaman, istilah keamanan
mengacu ke seluruh masalah keamanan dan istilah
mekanisme proteksi mengacu ke mekanisme sistem
yang digunakan untuk memproteksi/melindungi
informasi pada sistem komputer.
Masalah Keamanan
1. Kehilangan data (data loss), dapat disebabkan karena:
 Bencana
 Kebakaran
 Banjir
 Gempa bumi
 Perang
 Kerusuhan
 Binatang
2. Kesalahan perangkat keras dan perangkat lunak
 Ketidak berfungsian pemroses
 Disk atau tape yang tidak terbaca
 Kesalahan telekomunikasi
 Kesalahan program (bugs)
Masalah Keamanan
3. Kesalahan/kelalaian manusia
 Kesalahan pemasukan data
 Memasang tape atau disk yang salah
 Eksekusi program yang salah
 Kehilangan disk atau tape
 Kehilangan data dapat diatasi dengan mengelola beberapa backup dan
backup ditempatkan jauh dari data yang online
4. Penyusup (hacker)
 Penyusup pasif, yaitu yang membaca data yang tak diotorisasi
 Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi
 Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja
pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu
dapat mengetahui apa yang diketik saat pengisian password, maka
pemakai non teknis dapat mengakses fasilitas yang bukan haknya
 Penyadapan oleh orang dalam
 Usaha hacker dalam mencari uang
 Spionase militer atau bisnis
Ancaman Keamanan
Sasaran pengamanan adalah menghindari, mencegah dan
mengatasi ancaman terhadap sistem. Kebutuhan keamanan
sistem komputer dikategorikan tiga aspek, yaitu :
1. Kerahasiaan (secret)  adalah keterjaminan bahwa
informasi di sistem komputer hanya dapat diakses oleh
pihak-pihak yang diotorisasi dan modifikasi tetap menjaga
konsistensi dan keutuhan data di system
2. Integritas (integrity)  adalah keterjaminan bahwa sumber
daya sistem komputer hanya dapat dimodifikasi oleh pihak-
pihak yang diotorisasi
3. Ketersediaan (availability)  adalah keterjaminan bahwa
susmber daya sistem komputer tersedia bagi pihakpihak yang
diotorisasi saat diperlukan
Ancaman Berdasarkan Fungsi
1. Interupsi (interuption)  Sumber daya sistem komputer dihancurkan atau
menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman
terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras,
seperti harddisk, pemotongan kabel komunikasi
2. Intersepsi (interception)  Pihak tak diotorisasi dapat mengakses sumber
daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak
diotorisasi dapat berupa orang atau program komputer. Contoh :
penyadapan untuk mengambil data rahasia, mengetahui file tanpa
diotorisasi
3. Modifikasi (modification)  Pihak tak diotorisasi tidak hanya mengakses
tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap
integritas. Contoh : mengubah nilai-nilai file data, mengubah program
sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang
ditransmisikan pada jaringan
4. Fabrikasi (fabrication)  Pihak tak diotorisasi menyisipkan/memasukkan
objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap
integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan,
penambahan record ke file.
Petunjuk Pengamanan Sistem
1. Rancangan sistem seharusnya public  Keamanan sistem seharusnya
tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan.
Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem
pengamanan hanya menipu/memperdaya perancang sehingga tidak
membuat mekanisme proteksi yang bagus
2. Dapat diterima  Skema yang dipilih harus dapat diterima secara
psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja
pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika
mekanisme tidak mudah digunakan maka tidak akan digunakan atau
digunakan secara tak benar
3. Pemeriksaan otoritas saat itu  Sistem tidak seharusnya memeriksa ijin
dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus
informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin
ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa.
Pemakai yang membuka file dan lupa menutup file akan terus dapat
walaupun pemilik file telah mengubah atribut proteksi file
Petunjuk Pengamanan Sistem
4. Kewenangan serendah mungkin  Program atau pemakai sistem
seharusnya beroperasi dengan kumpulan wewenang serendah mungkin
yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang
digunakan harus tak ada akses sama sekali
5. Mekanisme yang ekonomis  Mekanisme proteksi seharusnya sekecil,
sesederhana mungkin dan seragam sehingga memudahkan verifikasi.
Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan
bagian integral rancangan sistem, bukan mekanisme yang ditambahkan
pada rancangan yang telah ada.
Otentifikasi Pemakai
1. Sesuatu yang diketahui pemakai, misalnya :
 Password
 Kombinasi kunci
 Nama kecil ibu mertua
 Tanggal Lahir
 Piaraan waktu kecil
2. Sesuatu yang dimiliki pemakai, misalnya :
 Badge
 Kartu identitas
 Kunci
3. Sesuatu mengenai (ciri) pemakai, misalnya :
 Sidik jari
 Sidik suara
 Foto
 Tanda tangan

More Related Content

What's hot

Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi handy watung
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luarAnin Rodahad
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasidzulfadlie
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...Anggriafriani
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerDede Yudhistira
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasiSelfia Dewi
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiAndi Iswoyo
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi audi15Ar
 
Sister 015 - manajemen keamanan
Sister   015 - manajemen keamananSister   015 - manajemen keamanan
Sister 015 - manajemen keamananFebriyani Syafri
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenGusstiawan Raimanu
 
Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamananSetyady Peace
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemFery Anugra
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiHarisno Al-anshori
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetWildan Maulana
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiJenifer Andalangi
 

What's hot (20)

Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Keamanan sistem informasi
Keamanan sistem informasi Keamanan sistem informasi
Keamanan sistem informasi
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
6. si & pi. anggri afriani, prof. dr, ir hapzi ali, mm, cma konsep dasar ...
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
jarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputerjarkom lanjut sistem keamanan jaringan komputer
jarkom lanjut sistem keamanan jaringan komputer
 
Sim keamanan sistem informasi
Sim keamanan sistem informasiSim keamanan sistem informasi
Sim keamanan sistem informasi
 
Chapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasiChapter 7 keamanan sistem informasi
Chapter 7 keamanan sistem informasi
 
BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi BAB 9. Keamanan Informasi
BAB 9. Keamanan Informasi
 
Sister 015 - manajemen keamanan
Sister   015 - manajemen keamananSister   015 - manajemen keamanan
Sister 015 - manajemen keamanan
 
Pengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi ManajemenPengamanan dan Pengendalian Sistem Informasi Manajemen
Pengamanan dan Pengendalian Sistem Informasi Manajemen
 
Pertemuan 11.x keamanan
Pertemuan 11.x keamananPertemuan 11.x keamanan
Pertemuan 11.x keamanan
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
Sistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasiSistem informasi manajemen keamanan informasi
Sistem informasi manajemen keamanan informasi
 
Information security
Information securityInformation security
Information security
 
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis InternetPendahuluan : Keamanan Sistem Informasi Berbasis Internet
Pendahuluan : Keamanan Sistem Informasi Berbasis Internet
 
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi InformasiKeamanan Informasi Dalam Pemanfaatan Teknologi Informasi
Keamanan Informasi Dalam Pemanfaatan Teknologi Informasi
 

Similar to Sistem Operasi - Keamanan dan Otentifikasi Pemakai

Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Tugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxTugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxDionOntoseno1
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...pujiyanti oktavianti
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Kaisal Kaisal
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxFIKUNIVAL
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...dellaameliza
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...Yasmin Al-Hakim
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptABDULAZIZ849640
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Nurlelah Nurlelah
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018MiftahulHidayah4
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...TataSumitra4
 

Similar to Sistem Operasi - Keamanan dan Otentifikasi Pemakai (20)

Modul12
Modul12Modul12
Modul12
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Tugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxTugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptx
 
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
Sim , pujiyanti oktavianti , hapzi ali , keamanan sistem informasi , universi...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 
UTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptxUTS Keamanan Komputer.pptx
UTS Keamanan Komputer.pptx
 
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
Sim, 10, della ameliza, prof. dr. hapzi ali, cma, keamanan sistem informasi. ...
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
10. SIM, Yasmin Al-Hakim, Hapzi Ali, Keamanan Sistem Informasi, Universitas M...
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Keamanan Jaringan Komputer
Keamanan Jaringan KomputerKeamanan Jaringan Komputer
Keamanan Jaringan Komputer
 
manajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.pptmanajemen keamanan sistem informasi 1.ppt
manajemen keamanan sistem informasi 1.ppt
 
It lubang keamanan
It lubang keamananIt lubang keamanan
It lubang keamanan
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
Sim.nurlelah,prof.dr.ir.hapzi ali,mm,cma,keamanan sistem informasi,universita...
 
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
Sim 10, miftahul hidayah, hapzi ali, akuntansi s1, universitas mercu buana, 2018
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
 

More from beiharira

ALgoritma - Chapter 3
ALgoritma - Chapter 3ALgoritma - Chapter 3
ALgoritma - Chapter 3beiharira
 
Algoritma - Chapter 2
Algoritma - Chapter 2Algoritma - Chapter 2
Algoritma - Chapter 2beiharira
 
Algoritma - Chapter - 1
Algoritma - Chapter - 1Algoritma - Chapter - 1
Algoritma - Chapter - 1beiharira
 
Sertifikat Dody
Sertifikat DodySertifikat Dody
Sertifikat Dodybeiharira
 
14. OOP Java
14. OOP Java14. OOP Java
14. OOP Javabeiharira
 
Proyek TI - Chapter 12
Proyek TI - Chapter 12Proyek TI - Chapter 12
Proyek TI - Chapter 12beiharira
 
13. OOP Java
13. OOP Java13. OOP Java
13. OOP Javabeiharira
 
12. OOP Java
12. OOP Java12. OOP Java
12. OOP Javabeiharira
 
Proyek TI - Chapter 11
Proyek TI - Chapter 11Proyek TI - Chapter 11
Proyek TI - Chapter 11beiharira
 
11. OOP Java
11. OOP Java11. OOP Java
11. OOP Javabeiharira
 
Proyek TI - Chapter 10
Proyek TI - Chapter 10Proyek TI - Chapter 10
Proyek TI - Chapter 10beiharira
 
10. OOP - Java
10. OOP - Java10. OOP - Java
10. OOP - Javabeiharira
 
6. Proyek TI - Chapter 8
6. Proyek TI - Chapter 86. Proyek TI - Chapter 8
6. Proyek TI - Chapter 8beiharira
 
5. Proyek TI - Chapter 7
5. Proyek TI - Chapter 75. Proyek TI - Chapter 7
5. Proyek TI - Chapter 7beiharira
 
4. Proyek TI - Chapter 6
4. Proyek TI - Chapter 64. Proyek TI - Chapter 6
4. Proyek TI - Chapter 6beiharira
 

More from beiharira (20)

ALgoritma - Chapter 3
ALgoritma - Chapter 3ALgoritma - Chapter 3
ALgoritma - Chapter 3
 
Algoritma - Chapter 2
Algoritma - Chapter 2Algoritma - Chapter 2
Algoritma - Chapter 2
 
UAS - OOP
UAS - OOPUAS - OOP
UAS - OOP
 
Algoritma - Chapter - 1
Algoritma - Chapter - 1Algoritma - Chapter - 1
Algoritma - Chapter - 1
 
Sertifikat Dody
Sertifikat DodySertifikat Dody
Sertifikat Dody
 
14. OOP Java
14. OOP Java14. OOP Java
14. OOP Java
 
Proyek TI - Chapter 12
Proyek TI - Chapter 12Proyek TI - Chapter 12
Proyek TI - Chapter 12
 
13. OOP Java
13. OOP Java13. OOP Java
13. OOP Java
 
Jarkom
JarkomJarkom
Jarkom
 
12. OOP Java
12. OOP Java12. OOP Java
12. OOP Java
 
Proyek TI - Chapter 11
Proyek TI - Chapter 11Proyek TI - Chapter 11
Proyek TI - Chapter 11
 
11. OOP Java
11. OOP Java11. OOP Java
11. OOP Java
 
Proyek TI - Chapter 10
Proyek TI - Chapter 10Proyek TI - Chapter 10
Proyek TI - Chapter 10
 
10. OOP - Java
10. OOP - Java10. OOP - Java
10. OOP - Java
 
6. Proyek TI - Chapter 8
6. Proyek TI - Chapter 86. Proyek TI - Chapter 8
6. Proyek TI - Chapter 8
 
9. Oop Java
9. Oop Java9. Oop Java
9. Oop Java
 
5. Proyek TI - Chapter 7
5. Proyek TI - Chapter 75. Proyek TI - Chapter 7
5. Proyek TI - Chapter 7
 
8. OOP Java
8. OOP Java8. OOP Java
8. OOP Java
 
UTS - OOP
UTS - OOPUTS - OOP
UTS - OOP
 
4. Proyek TI - Chapter 6
4. Proyek TI - Chapter 64. Proyek TI - Chapter 6
4. Proyek TI - Chapter 6
 

Recently uploaded

Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfSitiJulaeha820399
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfirwanabidin08
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxmawan5982
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarankeicapmaniez
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfDimanWr1
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 

Recently uploaded (20)

Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ikabab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
bab 6 ancaman terhadap negara dalam bingkai bhinneka tunggal ika
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdfModul 1.2.a.8 Koneksi antar materi 1.2.pdf
Modul 1.2.a.8 Koneksi antar materi 1.2.pdf
 
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdfREFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
REFLEKSI MANDIRI_Prakarsa Perubahan BAGJA Modul 1.3.pdf
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docxTugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
Tugas 1 ABK di SD prodi pendidikan guru sekolah dasar.docx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajaran
 
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdfAksi nyata disiplin positif Hj. Hasnani (1).pdf
Aksi nyata disiplin positif Hj. Hasnani (1).pdf
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 

Sistem Operasi - Keamanan dan Otentifikasi Pemakai

  • 1. Sistem Operasi - 12 Bei Harira Irawan, S.Kom, MM, M.Kom Keamanan Sistem Operasi
  • 2. Pendahuluan Saat ini sistem komputer yang terpasang makin mudah diakses, sistem time-sharing dan akses jarak jauh menyebabkan kelemahan komunikasi data menjadi pokok masalah keamanan. Terlebih dengan meningkatnya perkembangan jaringan komputer. Kecenderungan lain saat ini adalah memberi tanggungjawab pengelolaan aktivitas pribadi dan bisnis ke komputer, seperti:  Sistem transfer dana elektronis (electronic fund transfer system) melewatkan uang sebagai aliran bit.  Sistem kendali lalu-lintas udara (air trafic control system) melakukan banyak kerja yang sebelumnya ditangani pengendali manusia.  Unit rawat intensif di rumah sakit sudah sangat terkomputerisasi.
  • 3. Mengapa Penting? • Implementasi pengamanan sangat penting untuk menjamin sistem tidak diinterupsi dan diganggu. • Proteksi dan pengamanan terhadap perangkat keras dan system operasi sama pentingnya. Sistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatu sistem. • Sistem Operasi mengendalikan pengaksesan ke sumber daya, dimana perangkat lunak lain meminta pengaksesan sumber daya lewat sistem operasi maka Sistem Operasi menempati posisi yang penting dalam pengamanan sistem.
  • 4. Mengapa Penting? • Pengamanan perangkat lunak cenderung memfokuskan pada pengamanan Sistem Operasi, karena perangkat lunak aplikasi juga memberi resiko keamanan. • Keamanan Sistem Operasi merupakan bagian masalah keamanan sistem komputer secara total. • Pengamanan sistem operasi berarti kecil jika setiap orang dapat melenggang di ruang sistem komputer. • Pengamanan secara fisik dengan membatasi pengaksesan fisik secara langsung dengan fasilitas sistem komputer harus dilakukan juga.
  • 5. Keamanan meliputi Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu : 1. Keamanan eksternal (external security)  berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran. 2. Keamanan interface pemakai (user interface security)  berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan. 3. Keamanan internal (internal security)  berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data.
  • 6. Keamanan dan Proteksi Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.
  • 7. Masalah Keamanan 1. Kehilangan data (data loss), dapat disebabkan karena:  Bencana  Kebakaran  Banjir  Gempa bumi  Perang  Kerusuhan  Binatang 2. Kesalahan perangkat keras dan perangkat lunak  Ketidak berfungsian pemroses  Disk atau tape yang tidak terbaca  Kesalahan telekomunikasi  Kesalahan program (bugs)
  • 8. Masalah Keamanan 3. Kesalahan/kelalaian manusia  Kesalahan pemasukan data  Memasang tape atau disk yang salah  Eksekusi program yang salah  Kehilangan disk atau tape  Kehilangan data dapat diatasi dengan mengelola beberapa backup dan backup ditempatkan jauh dari data yang online 4. Penyusup (hacker)  Penyusup pasif, yaitu yang membaca data yang tak diotorisasi  Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi  Lirikan mata pemakai non teknis. Pada sistem time-sharing, kerja pemakai dapat diamati orang sekelilingnya. Bila dengan lirikan itu dapat mengetahui apa yang diketik saat pengisian password, maka pemakai non teknis dapat mengakses fasilitas yang bukan haknya  Penyadapan oleh orang dalam  Usaha hacker dalam mencari uang  Spionase militer atau bisnis
  • 9. Ancaman Keamanan Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem. Kebutuhan keamanan sistem komputer dikategorikan tiga aspek, yaitu : 1. Kerahasiaan (secret)  adalah keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di system 2. Integritas (integrity)  adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak- pihak yang diotorisasi 3. Ketersediaan (availability)  adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihakpihak yang diotorisasi saat diperlukan
  • 10. Ancaman Berdasarkan Fungsi 1. Interupsi (interuption)  Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tak berguna. Interupsi merupakan ancaman terhadap ketersediaan. Contoh : penghancuran bagian perangkat keras, seperti harddisk, pemotongan kabel komunikasi 2. Intersepsi (interception)  Pihak tak diotorisasi dapat mengakses sumber daya. Interupsi merupakan ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : penyadapan untuk mengambil data rahasia, mengetahui file tanpa diotorisasi 3. Modifikasi (modification)  Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh : mengubah nilai-nilai file data, mengubah program sehingga bertindak secara berbeda, memodifikasi pesan-pesan yang ditransmisikan pada jaringan 4. Fabrikasi (fabrication)  Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : memasukkan pesan-pesan palsu ke jaringan, penambahan record ke file.
  • 11. Petunjuk Pengamanan Sistem 1. Rancangan sistem seharusnya public  Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus 2. Dapat diterima  Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara tak benar 3. Pemeriksaan otoritas saat itu  Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka dan setelah itu (operasi-operasi lain) tidak diperiksa. Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file telah mengubah atribut proteksi file
  • 12. Petunjuk Pengamanan Sistem 4. Kewenangan serendah mungkin  Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali 5. Mekanisme yang ekonomis  Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada.
  • 13. Otentifikasi Pemakai 1. Sesuatu yang diketahui pemakai, misalnya :  Password  Kombinasi kunci  Nama kecil ibu mertua  Tanggal Lahir  Piaraan waktu kecil 2. Sesuatu yang dimiliki pemakai, misalnya :  Badge  Kartu identitas  Kunci 3. Sesuatu mengenai (ciri) pemakai, misalnya :  Sidik jari  Sidik suara  Foto  Tanda tangan