SlideShare a Scribd company logo
1 of 30
Keamanan
Keamanan sistem komputer adalah untuk menjamin
sumber daya tidak digunakan atau dimodifikasi orang
tak terotorisasi. Pengamanan termasuk masalah
teknis, manajerial, legalitas dan politis.
Keamanan sistem terbagi menjadi tiga, yaitu :
1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas komputer dari
penyusup (hacker) dan bencana seperti kebakaran dan
kebanjiran.
2. Keamanan interface pemakai (user interface security).
Berkaitan dengan identifikasi pemakai sebelum
pemakai diijinkan mengakses program dan data yang
disimpan.
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam kendali yang
dibangun pada perangkat keras dan sistem operasi yang
menjamin operasi yang handal dan tak terkorupsi untuk
menjaga integritas program dan data. Istilah keamanan
(security) dan proteksi (protection) sering digunakan
secara bergantian. Untuk menghindari kesalahpahaman,
istilah keamanan mengacu ke seluruh masalah keamanan
dan istilah mekanisme proteksi mengacu ke mekanisme
sistem yang digunakan untuk memproteksi/melindungi
informasi pada sistem komputer.
Masalah-masalah Keamanan
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss).
Dapat disebabkan karena :
 Bencana
 Kesalahan perangkat keras dan perangkat lunak
 Kesalahan/kelalaian manusia
b. Penyusup (hacker)
 Penyusup pasif, yaitu yang membaca data yang tak
diotorisasi
 Penyusup aktif, yaitu yang mengubah data yang tak
diotorisasi
Ancaman-ancaman Keamanan
1. Kerahasiaan (secrecy).
Adalah keterjaminan bahwa informasi disistem
komputer hanya dapat diakses oleh pihak-pihak yang
diotorisasi dan modifikasi tetap menjaga konsistensi
dan keutuhan data di sistem.
2. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya sistem
komputer hanya dapat dimodifikasi oleh pihak-pihak
yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya sistem
komputer tersedia bagi pihak-pihak yang diotorisasi
saat diperlukan.
Otentifikasi Pemakai
1. Sesuatu yang diketahui pemakai, misalnya :
o Password.
o Kombinasi kunci.
o Nama kecil ibu mertua.
o Dan sebagainya.
2. Sesuatu yang dimiliki pemakai, misalnya :
o Badge.
o Kartu identitas.
o Kunci.
o Dan sebagainya.
3. Sesuatu mengenai (ciri) pemakai, misalnya :
o Sidik jari.
o Sidik suara.
o Foto.
o Tanda tangan.
Program-program Jahat
Ancaman-ancaman
canggih
terhadap
sistem
komputer adalah program yang mengeksploitasi
kelemahan sistem operasi. Kita berurusan dengan
program aplikasi begitu juga program utilitas seperti
editor dan kompilator.
Terdapat taksonomi ancaman perangkat lunak atau
klasifikasi program jahat (malicious program), yaitu :
1. Program-program yang memerlukan program inang
(host program).
=> Fragmen program tidak dapat mandiri secara
independen dari suatu program aplikasi, program
utilitas atau program sistem.
2. Program-program yang tidak memerlukan program
inang.
=> Program sendiri yang dapat dijadwalkan dan
dijalankan oleh sistem operasi.
Virus
Virus adalah sama dengan program komputer lain.
Perbedaan dengan program lain adalah virus dapat
mencantolkan dirinya ke program lain dan
mengeksekusi kodenya secara rahasia setiap kali
program inang berjalan.
Masalah yang ditimbulkan virus adalah virus sering
merusak sistem komputer seperti menghapus file,
partisi disk, atau mengacaukan program. Virus
mengalami siklus hidup empat fase (tahap), yaitu :
1. Fase tidur (dormant phase).
Virus dalam keadaan menganggur. Virus akan tiba-tiba
aktif oleh suatu kejadian seperti tibanya tanggal tertentu,
kehadiran program atau file tertentu, atau kapasitas disk
yang melewati batas. Tidak semua virus mempunyai tahap
ini.
2. Fase propagasi (propagation phase).
Virus menempatkan kopian dirinya ke program lain atau
daerah sistem tertentu di disk. Program yang terinfeksi
virus akan mempunyai kloning virus. Kloning virus itu
dapat kembali memasuki fase propagasi.
3. Fase pemicuan (triggering phase).
Virus diaktifkan untuk melakukan fungsi tertentu.
Seperti pada fase tidur, fase pemicuan dapat
disebabkan beragam kejadian sistem termasuk
penghitungan jumlah kopian dirinya.
4. Fase eksekusi (execution phase).
Virus menjalankan fungsinya, fungsinya mungkin
sepele seperti sekedar menampilkan pesan dilayar atau
merusak seperti merusak program dan file-file data,
dan sebagainya.
KEAMANAN SISTEM OPERASI
 Linux

Komponen Arsitektur Keamanan Linux :
1. Account Pemakai (user account)
2. Kontrol Akses secara Diskresi (Discretionary
Access control)
3. Kontrol akses jaringan (Network Access Control)
4. Enkripsi (encryption)
5. Logging
6. Deteksi Penyusupan (Intrusion Detection)
Account Pemakai (user account)
Keuntungan :
 Kekuasaan dalam satu account yaitu root, sehingga
mudah dalam administrasi system.
 Kecerobohan salah satu user tidak berpengaruh
kepada system secara keseluruhan.
 Masing-masing user memiliki privacy yang ketat
Macam User :
 Root : kontrol system file, user, sumber daya (devices)
dan akses jaringan
 User : account dengan kekuasaan yang diatur oleh root
dalam melakukan aktifitas dalam system.
 Group : kumpulan user yang memiliki hak sharing
yang sejenis terhadap suatu devices tertentu.
Kontrol Akses secara Diskresi
(Discretionary Access control)
 Discretionary Access control (DAC) adalah metode

pembatasan yang ketat, yang meliputi :
 Setiap account memiliki username dan password
sendiri.
 Setiap
file/device
memiliki
atribut
(read/write/execution) kepemilikan, group, dan user
umum.
Kontrol akses jaringan (Network
Access Control)
 Firewall linux : alat pengontrolan akses antar jaringan yang

membuat linux dapat memilih host yang berhak / tidak berhak
mengaksesnya.

 Fungsi Firewall linux :
 Analisa dan filtering paket
 Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang





sudah ditentukan, contoh paket A lakukan tindakan B.
Blocking content dan protocol
Bloking isi paket seperti applet java, activeX, Vbscript, Cookies
Autentikasi koneksi dan enkripsi
Menjalankan enkripsi dalam identitas user, integritas satu
session dan melapisi data dengan algoritma enkripsi seperti :
DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
Enkripsi (encryption)
 Secure Shell (SSH)
 Secure socket Layer (SSL)
Logging
 Definisi : Prosedur dari Sistem Operasi atau aplikasi

merekam setiap kejadian dan menyimpan rekaman
tersebut untuk dapat dianalisa.
Deteksi Penyusupan (Intrusion
Detection)
 Definisi : aktivitas mendeteksi penyusupan secara

cepat dengan menggunakan program khusus secara
otomatis yang disebut Intrusion Detection System
2. Windows NT
Komponen Arsitektur Keamanan NT :
1. Adminisrasi User dan Group
2. Keamanan untuk system File
3. Model Keamanan Windows NT
4. Keamanan Sumber daya lokal
5. Keamanan Jaringan
1. Adminisrasi User dan Group
Jenis Account User :
 Administrator
 Guest
 User
2. Keamanan untuk system File
 NTFS :
 Cepat dalam operasi standar file (read – write –

search)
 Terdapat system file recovery, access control dan
permission.
 Memandang obyek sebagai kumpulan atribut,
termasuk permission access.
3. Model Keamanan Windows NT
 Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk
memberikan keamanan logon dan access control list (ACL) dalam NT :
 LSA (Local security Authority) : menjamin user memiliki hak untuk
mengakses system. Inti keamanan yang menciptakan akses token,
mengadministrasi kebijakan keamanan local dan memberikan layanan
otentikasi user.
 ~ Proses logon : menerima permintaan logon dari user (logon interaktif dan
logon remote), menanti masukan username dan password yang benar. Dibantu
oleh Netlogon service.
 Security Account Manager (SAM) : dikenal juga sebagai directory
service database, yang memelihara database untuk account user dan
memberikan layan validasi untuk proses LSA.
 Security Reference Monitor (SRM) : memeriksa status izin user dalam
mengakses, dan hak user untuk memanipulasi obyek serta membuat pesanpesan audit.
4. Keamanan Sumber daya lokal
 Obyek dalam NT [file, folder (directory), proses, thread,






share dan device], masing-masing akan dilengkapi dengan
Obyek Security Descriptor yang terdiri dari :
Security ID Owner : menunjukkan user/grup yang
memiliki obyek tersebut, yang memiliki kekuasaan untuk
mengubah akses permission terhadap obyek tersebut.
Security ID group : digunakan oleh subsistem POSIX saja.
Discretionary ACL (Access Control List) : identifikasi user
dan grup yang diperbolehkan / ditolak dalam mengakses,
dikendalikan oleh pemilik obyek.
System ACL : mengendalikan pesan auditing yang
dibangkitkan oleh system, dikendalikan oleh administrator
keamanan jaringan.
5. Keamanan Jaringan
 Jenis Keamanan Jaringan Windows NT :
 Model keamanan user level : account user akan mendapatkan akses untuk
pemakaian bersama dengan menciptakan share atas directory atau printer.
~ Keunggulan : kemampuan untuk memberikan user tertentu akses ke
sumberdaya yang di- share dan menentukan jenis akses apa yang diberikan.
~ Kelemahan : proses setup yang kompleks karena administrator harus
memberitahu set iap user dan menjaga policy system keamanan tetap dapat

dibawah kendalinya dengan baik.
 Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana
user manapun membagi sumber daya dan memutuskan apakaha diperlukan
password untuk suatu akses tertentu.
~ Keuntungan : kesederhanaannya yang membuat keamanan share-level tidak
membutuhkan account user untuk mendapatkan akses.
~ Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas
siap yang menakses sumber daya.

More Related Content

What's hot

ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineLucha Kamala Putri
 
Thread di Sistem Operasi
Thread di Sistem OperasiThread di Sistem Operasi
Thread di Sistem Operasieddie Ismantoe
 
Analisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMKAnalisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMKMiftahul Muttaqin
 
Langkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan SistemLangkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan SistemRetrina Deskara
 
Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Tri Sugihartono
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputerMiftahul Khair N
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
Sistem Informasi Produksi
Sistem Informasi ProduksiSistem Informasi Produksi
Sistem Informasi ProduksiLuthfi Nk
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemFery Anugra
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan InternetICT Watch
 
8 pengenalan input output
8 pengenalan input output8 pengenalan input output
8 pengenalan input outputRenol Doang
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyZaenal Khayat
 
PERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAKPERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAKDhika The'Lover
 
Rpl 10-perancangan user interface
Rpl 10-perancangan user interfaceRpl 10-perancangan user interface
Rpl 10-perancangan user interfacef' yagami
 
Deadlock pada sistem operasi
Deadlock pada sistem operasiDeadlock pada sistem operasi
Deadlock pada sistem operasiAyu Arri Andanni
 
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)Indah Setyorini
 

What's hot (20)

Software Requirements
Software RequirementsSoftware Requirements
Software Requirements
 
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop OnlineERD Sistem Informasi Pemesanan Tiket Bioskop Online
ERD Sistem Informasi Pemesanan Tiket Bioskop Online
 
Thread di Sistem Operasi
Thread di Sistem OperasiThread di Sistem Operasi
Thread di Sistem Operasi
 
Analisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMKAnalisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMK
 
Langkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan SistemLangkah - Langkah Perencanaan Sistem
Langkah - Langkah Perencanaan Sistem
 
Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)
 
Interaksi manusia dan komputer
Interaksi manusia dan komputerInteraksi manusia dan komputer
Interaksi manusia dan komputer
 
Sistem Pakar Certainty factor
Sistem Pakar Certainty factor Sistem Pakar Certainty factor
Sistem Pakar Certainty factor
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Sistem Informasi Produksi
Sistem Informasi ProduksiSistem Informasi Produksi
Sistem Informasi Produksi
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Privasi dan Keamanan Internet
Privasi dan Keamanan InternetPrivasi dan Keamanan Internet
Privasi dan Keamanan Internet
 
Keamanan password dan enkripsi
Keamanan password dan enkripsiKeamanan password dan enkripsi
Keamanan password dan enkripsi
 
8 pengenalan input output
8 pengenalan input output8 pengenalan input output
8 pengenalan input output
 
Contoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzyContoh peyelesaian logika fuzzy
Contoh peyelesaian logika fuzzy
 
PERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAKPERANCANGAN PERANGKAT LUNAK
PERANCANGAN PERANGKAT LUNAK
 
Rpl 10-perancangan user interface
Rpl 10-perancangan user interfaceRpl 10-perancangan user interface
Rpl 10-perancangan user interface
 
Deadlock pada sistem operasi
Deadlock pada sistem operasiDeadlock pada sistem operasi
Deadlock pada sistem operasi
 
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)
Komputasi Paralel dan terdistribusi (Pengantar sistem terdistribusi)
 

Similar to KEAMANAN SISTEM

Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasiAnin Rodahad
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxDede Supriyatna
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luarAnin Rodahad
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Abrianto Nugraha
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
3 keamanan-sistem-operasi
3 keamanan-sistem-operasi3 keamanan-sistem-operasi
3 keamanan-sistem-operasiDhan junkie
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
Tugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxTugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxDionOntoseno1
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 

Similar to KEAMANAN SISTEM (20)

Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasi
 
Forum 10
Forum 10Forum 10
Forum 10
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linux
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Information security
Information securityInformation security
Information security
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
Modul12
Modul12Modul12
Modul12
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
3 keamanan-sistem-operasi
3 keamanan-sistem-operasi3 keamanan-sistem-operasi
3 keamanan-sistem-operasi
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
Tugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxTugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptx
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 

Recently uploaded

1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxErikaPuspita10
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiIntanHanifah4
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023DodiSetiawan46
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdfMMeizaFachri
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...Kanaidi ken
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsAdePutraTunggali
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanNiKomangRaiVerawati
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmeunikekambe10
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 

Recently uploaded (20)

1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptxIPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
IPA Kelas 9 BAB 10 - www.ilmuguru.org.pptx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
Edukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajiiEdukasi Haji 2023 pembinaan jemaah hajii
Edukasi Haji 2023 pembinaan jemaah hajii
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023implementasu Permendikbudristek no 53 2023
implementasu Permendikbudristek no 53 2023
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques  Rousseau.pdfPEMIKIRAN POLITIK Jean Jacques  Rousseau.pdf
PEMIKIRAN POLITIK Jean Jacques Rousseau.pdf
 
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
RENCANA + Link2 Materi Pelatihan/BimTek "Teknik Perhitungan & Verifikasi TKDN...
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 
Model Manajemen Strategi Public Relations
Model Manajemen Strategi Public RelationsModel Manajemen Strategi Public Relations
Model Manajemen Strategi Public Relations
 
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikanTPPK_panduan pembentukan tim TPPK di satuan pendidikan
TPPK_panduan pembentukan tim TPPK di satuan pendidikan
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 

KEAMANAN SISTEM

  • 1.
  • 2. Keamanan Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis. Keamanan sistem terbagi menjadi tiga, yaitu :
  • 3. 1. Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran. 2. Keamanan interface pemakai (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
  • 4. 3. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.
  • 5. Masalah-masalah Keamanan Terdapat dua masalah penting, yaitu : a. Kehilangan data (data loss). Dapat disebabkan karena :  Bencana  Kesalahan perangkat keras dan perangkat lunak  Kesalahan/kelalaian manusia
  • 6. b. Penyusup (hacker)  Penyusup pasif, yaitu yang membaca data yang tak diotorisasi  Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi
  • 7. Ancaman-ancaman Keamanan 1. Kerahasiaan (secrecy). Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
  • 8. 2. Integritas (integrity). Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. 3. Ketersediaan (availability). Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
  • 9. Otentifikasi Pemakai 1. Sesuatu yang diketahui pemakai, misalnya : o Password. o Kombinasi kunci. o Nama kecil ibu mertua. o Dan sebagainya.
  • 10. 2. Sesuatu yang dimiliki pemakai, misalnya : o Badge. o Kartu identitas. o Kunci. o Dan sebagainya.
  • 11. 3. Sesuatu mengenai (ciri) pemakai, misalnya : o Sidik jari. o Sidik suara. o Foto. o Tanda tangan.
  • 12. Program-program Jahat Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem operasi. Kita berurusan dengan program aplikasi begitu juga program utilitas seperti editor dan kompilator. Terdapat taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program), yaitu :
  • 13. 1. Program-program yang memerlukan program inang (host program). => Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. 2. Program-program yang tidak memerlukan program inang. => Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
  • 14. Virus Virus adalah sama dengan program komputer lain. Perbedaan dengan program lain adalah virus dapat mencantolkan dirinya ke program lain dan mengeksekusi kodenya secara rahasia setiap kali program inang berjalan. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program. Virus mengalami siklus hidup empat fase (tahap), yaitu :
  • 15. 1. Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini. 2. Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.
  • 16. 3. Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya. 4. Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya.
  • 17. KEAMANAN SISTEM OPERASI  Linux Komponen Arsitektur Keamanan Linux : 1. Account Pemakai (user account) 2. Kontrol Akses secara Diskresi (Discretionary Access control) 3. Kontrol akses jaringan (Network Access Control) 4. Enkripsi (encryption) 5. Logging 6. Deteksi Penyusupan (Intrusion Detection)
  • 18. Account Pemakai (user account) Keuntungan :  Kekuasaan dalam satu account yaitu root, sehingga mudah dalam administrasi system.  Kecerobohan salah satu user tidak berpengaruh kepada system secara keseluruhan.  Masing-masing user memiliki privacy yang ketat
  • 19. Macam User :  Root : kontrol system file, user, sumber daya (devices) dan akses jaringan  User : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system.  Group : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu.
  • 20. Kontrol Akses secara Diskresi (Discretionary Access control)  Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :  Setiap account memiliki username dan password sendiri.  Setiap file/device memiliki atribut (read/write/execution) kepemilikan, group, dan user umum.
  • 21. Kontrol akses jaringan (Network Access Control)  Firewall linux : alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya.  Fungsi Firewall linux :  Analisa dan filtering paket  Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang     sudah ditentukan, contoh paket A lakukan tindakan B. Blocking content dan protocol Bloking isi paket seperti applet java, activeX, Vbscript, Cookies Autentikasi koneksi dan enkripsi Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
  • 22. Enkripsi (encryption)  Secure Shell (SSH)  Secure socket Layer (SSL)
  • 23. Logging  Definisi : Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa.
  • 24. Deteksi Penyusupan (Intrusion Detection)  Definisi : aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System
  • 25. 2. Windows NT Komponen Arsitektur Keamanan NT : 1. Adminisrasi User dan Group 2. Keamanan untuk system File 3. Model Keamanan Windows NT 4. Keamanan Sumber daya lokal 5. Keamanan Jaringan
  • 26. 1. Adminisrasi User dan Group Jenis Account User :  Administrator  Guest  User
  • 27. 2. Keamanan untuk system File  NTFS :  Cepat dalam operasi standar file (read – write – search)  Terdapat system file recovery, access control dan permission.  Memandang obyek sebagai kumpulan atribut, termasuk permission access.
  • 28. 3. Model Keamanan Windows NT  Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT :  LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user.  ~ Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.  Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.  Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesanpesan audit.
  • 29. 4. Keamanan Sumber daya lokal  Obyek dalam NT [file, folder (directory), proses, thread,     share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari : Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut. Security ID group : digunakan oleh subsistem POSIX saja. Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek. System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan.
  • 30. 5. Keamanan Jaringan  Jenis Keamanan Jaringan Windows NT :  Model keamanan user level : account user akan mendapatkan akses untuk pemakaian bersama dengan menciptakan share atas directory atau printer. ~ Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di- share dan menentukan jenis akses apa yang diberikan. ~ Kelemahan : proses setup yang kompleks karena administrator harus memberitahu set iap user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik.  Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user manapun membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu akses tertentu. ~ Keuntungan : kesederhanaannya yang membuat keamanan share-level tidak membutuhkan account user untuk mendapatkan akses. ~ Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas siap yang menakses sumber daya.