SlideShare a Scribd company logo
1 of 23
Keamanan sistem komputer adalah untuk
menjamin sumber daya tidak digunakan atau
dimodifikasi orang tak terotorisasi.
Pengamanan termasuk masalah teknis,
manajerial, legalitas dan politis.
1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas
komputer dari penyusup (hacker) dan
bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface
security).
Berkaitan dengan identifikasi pemakai
sebelum pemakai diijinkan mengakses
program dan data yang disimpan.
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam
kendali yang dibangun pada perangkat keras
dan sistem operasi yang menjamin operasi
yang handal dan tak terkorupsi untuk
menjaga integritas program dan data. Istilah
keamanan (security) dan proteksi
(protection) sering digunakan secara
bergantian. Untuk menghindari
kesalahpahaman, istilah keamanan mengacu
ke seluruh masalah keamanan dan istilah
mekanisme proteksi mengacu ke mekanisme
sistem yang digunakan untuk
memproteksi/melindungi informasi pada
sistem komputer.
 Availability
Availability memastikan ketersediaan sistem manakala
dibutuhkan atau menjamin data atau sistem reliabel dan terkini
saat diakses oleh individu yang diberi hak akses.
 Integrity
Memastikan integritas data dan konfigurasi sistem atau
memastikan data dan konfigurasi sistem tidak dirusak oleh orang
yang tidak berhak mengaksesnya dinamakan Integrity.
 Confidentiality :
Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada
setiap pintu masuk pengolahan data dan mencegah
pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus
berlaku saat data berada pada sistem dan dalam jaringan, dan
memastikan data yang dikirim sampai ke tujuan tanpa mengalami
kebocoran
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss).
Dapat disebabkan karena :
 Bencana
 Kesalahan perangkat keras dan perangkat
lunak
 Kesalahan/kelalaian manusia
b. Penyusup (hacker)
 Penyusup pasif, yaitu yang membaca data
yang tak diotorisasi
 Penyusup aktif, yaitu yang mengubah data
yang tak diotorisasi
1. Kerahasiaan .
Adalah keterjaminan bahwa informasi
disistem komputer hanya dapat diakses oleh
pihak-pihak yang diotorisasi dan modifikasi
tetap menjaga konsistensi dan keutuhan data
di sistem.
2. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya
sistem komputer hanya dapat dimodifikasi
oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya
sistem komputer tersedia bagi pihak-pihak
yang diotorisasi saat diperlukan.
Ancaman-ancaman canggih terhadap sistem
komputer adalah program yang
mengeksploitasi kelemahan sistem operasi.
Kita berurusan dengan program aplikasi
begitu juga program utilitas seperti editor
dan kompilator.
Terdapat taksonomi ancaman perangkat
lunak atau klasifikasi program jahat
(malicious program), yaitu :
1. Program-program yang memerlukan
program inang (host program).
=> Fragmen program tidak dapat mandiri
secara independen dari suatu program
aplikasi, program utilitas atau program
sistem.
2. Program-program yang tidak memerlukan
program inang.
=> Program sendiri yang dapat dijadwalkan
dan dijalankan oleh sistem operasi.
Virus adalah sama dengan program komputer
lain. Perbedaan dengan program lain adalah
virus dapat mencantolkan dirinya ke program
lain dan mengeksekusi kodenya secara
rahasia setiap kali program inang berjalan.
Masalah yang ditimbulkan virus adalah virus
sering merusak sistem komputer seperti
menghapus file, partisi disk, atau
mengacaukan program. Virus mengalami
siklus hidup empat fase (tahap), yaitu :
1. Fase tidur (dormant phase).
Virus dalam keadaan menganggur. Virus akan
tiba-tiba aktif oleh suatu kejadian seperti
tibanya tanggal tertentu, kehadiran program
atau file tertentu, atau kapasitas disk yang
melewati batas. Tidak semua virus
mempunyai tahap ini.
2. Fase propagasi (propagation phase).
Virus menempatkan kopian dirinya ke
program lain atau daerah sistem tertentu di
disk. Program yang terinfeksi virus akan
mempunyai kloning virus. Kloning virus itu
dapat kembali memasuki fase propagasi.
3. Fase pemicuan (triggering phase).
Virus diaktifkan untuk melakukan fungsi
tertentu. Seperti pada fase tidur, fase
pemicuan dapat disebabkan beragam
kejadian sistem termasuk penghitungan
jumlah kopian dirinya.
4. Fase eksekusi (execution phase).
Virus menjalankan fungsinya, fungsinya
mungkin sepele seperti sekedar menampilkan
pesan dilayar atau merusak seperti merusak
program dan file-file data, dan sebagainya.
1. Windows NT
Komponen Arsitektur Keamanan NT :
1. Adminisrasi User dan Group
2. Keamanan untuk system File
3. Model Keamanan Windows NT
4. Keamanan Sumber daya lokal
5. Keamanan Jaringan
CONTOH KEAMANAN SISTEM OERASI
Windows NT
Komponen Arsitektur Keamanan NT :
1. Adminisrasi User dan Group
2. Keamanan untuk system File
3. Model Keamanan Windows NT
4. Keamanan Sumber daya lokal
5. Keamanan Jaringan
Jenis Account User :
 Administrator
 Guest
 User
 NTFS :
 Cepat dalam operasi standar file (read –
write – search)
 Terdapat system file recovery, access control
dan permission.
 Memandang obyek sebagai kumpulan atribut,
termasuk permission access.
 Dibuat dari beberapa komponen yang bekerja secara bersama-
sama untuk memberikan keamanan logon dan access control list
(ACL) dalam NT :
 LSA (Local security Authority) : menjamin user memiliki hak
untuk mengakses system. Inti keamanan yang menciptakan akses
token, mengadministrasi kebijakan keamanan local dan
memberikan layanan otentikasi user.
 ~ Proses logon : menerima permintaan logon dari user (logon
interaktif dan logon remote), menanti masukan username dan
password yang benar. Dibantu oleh Netlogon service.
 Security Account Manager (SAM) : dikenal juga sebagai
directory service database, yang memelihara database untuk
account user dan memberikan layan validasi untuk proses LSA.
 Security Reference Monitor (SRM) : memeriksa status izin user
dalam mengakses, dan hak user untuk memanipulasi obyek serta
membuat pesan-pesan audit.
 Obyek dalam NT [file, folder (directory), proses,
thread, share dan device], masing-masing akan
dilengkapi dengan Obyek Security Descriptor yang
terdiri dari :
 Security ID Owner : menunjukkan user/grup yang
memiliki obyek tersebut, yang memiliki kekuasaan
untuk mengubah akses permission terhadap obyek
tersebut.
 Security ID group : digunakan oleh subsistem POSIX
saja.
 Discretionary ACL (Access Control List) : identifikasi
user dan grup yang diperbolehkan / ditolak dalam
mengakses, dikendalikan oleh pemilik obyek.
 System ACL : mengendalikan pesan auditing yang
dibangkitkan oleh system, dikendalikan oleh
administrator keamanan jaringan.
 Jenis Keamanan Jaringan Windows NT :
 Model keamanan user level : account user akan mendapatkan
akses untuk pemakaian bersama dengan menciptakan share atas
directory atau printer.
~ Keunggulan : kemampuan untuk memberikan user tertentu akses
ke sumberdaya yang di- share dan menentukan jenis akses apa
yang diberikan.
~ Kelemahan : proses setup yang kompleks karena administrator
harus memberitahu set iap user dan menjaga policy system
keamanan tetap dapat dibawah kendalinya dengan baik.
 Model keamanan Share level : dikaitkan dengan jaringan peer to
peer, dimana user manapun membagi sumber daya dan
memutuskan apakaha diperlukan password untuk suatu akses
tertentu.
~ Keuntungan : kesederhanaannya yang membuat keamanan share-
level tidak membutuhkan account user untuk mendapatkan
akses.
~ Kelemahan : sekali izin akses / password diberikan, tidak ada
kendali atas siap yang menakses sumber daya.
 Proteksi biasanya menyangkut faktor -faktor
internal sistem yang ada di dalam komputer.
Sebenarnya tujuan dari proteksi adalah untuk
mencegah penggunaan akses-akses yang tidak
seharusnya (accidental access). Akan tetapi
keamanan mempertimbangkan faktor-faktor
eksternal (lingkungan) di luar sistem dan faktor
proteksi terhadap sumber daya sistem. Melihat
perbedaan ini, terlihat jelas bahwa keamanan
mencakup hal yang lebih luas dibandingkan
dengan proteksi.
DEMIKIAN
&
TERIMA KASIH

More Related Content

What's hot

Analisis ERD Database Rumah Sakit
Analisis ERD Database Rumah SakitAnalisis ERD Database Rumah Sakit
Analisis ERD Database Rumah SakitFitria Nuri
 
MEMBANGUN APLIKASI PERPUSTAKAAN ONLINE BERBASIS DESKTOP DAN MOBILE ANDROID ST...
MEMBANGUN APLIKASI PERPUSTAKAAN ONLINE BERBASIS DESKTOP DAN MOBILE ANDROID ST...MEMBANGUN APLIKASI PERPUSTAKAAN ONLINE BERBASIS DESKTOP DAN MOBILE ANDROID ST...
MEMBANGUN APLIKASI PERPUSTAKAAN ONLINE BERBASIS DESKTOP DAN MOBILE ANDROID ST...Uofa_Unsada
 
Otomatisasi Sistem Parkiran Berbasis Objek
Otomatisasi Sistem Parkiran Berbasis ObjekOtomatisasi Sistem Parkiran Berbasis Objek
Otomatisasi Sistem Parkiran Berbasis Objeknaufals11
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasiIKHSAN MAHRURI
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)tafrikan
 
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataLaporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataShofura Kamal
 
Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output deviceAndhi Pratama
 
DESKRIPSI PERANCANGAN PERANGKAT LUNAK Sistem Akademik Kartu Hasil Studi
DESKRIPSI PERANCANGAN PERANGKAT LUNAK Sistem Akademik Kartu Hasil StudiDESKRIPSI PERANCANGAN PERANGKAT LUNAK Sistem Akademik Kartu Hasil Studi
DESKRIPSI PERANCANGAN PERANGKAT LUNAK Sistem Akademik Kartu Hasil StudiWindi Widiastuti
 
technik kompilasi
technik kompilasitechnik kompilasi
technik kompilasimastnie
 
Penerapan decision support system dalam perusahaan
Penerapan decision support system dalam perusahaanPenerapan decision support system dalam perusahaan
Penerapan decision support system dalam perusahaanputrirakhma13
 
Dukungan Sistem operasi
Dukungan Sistem operasiDukungan Sistem operasi
Dukungan Sistem operasiNur Rohman
 
Laporan Praktikum Web dengan PHP
Laporan Praktikum Web dengan PHPLaporan Praktikum Web dengan PHP
Laporan Praktikum Web dengan PHPOkta Riveranda
 

What's hot (20)

Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Analisis ERD Database Rumah Sakit
Analisis ERD Database Rumah SakitAnalisis ERD Database Rumah Sakit
Analisis ERD Database Rumah Sakit
 
MEMBANGUN APLIKASI PERPUSTAKAAN ONLINE BERBASIS DESKTOP DAN MOBILE ANDROID ST...
MEMBANGUN APLIKASI PERPUSTAKAAN ONLINE BERBASIS DESKTOP DAN MOBILE ANDROID ST...MEMBANGUN APLIKASI PERPUSTAKAAN ONLINE BERBASIS DESKTOP DAN MOBILE ANDROID ST...
MEMBANGUN APLIKASI PERPUSTAKAAN ONLINE BERBASIS DESKTOP DAN MOBILE ANDROID ST...
 
Sistem File
Sistem FileSistem File
Sistem File
 
Array dan Pointer
Array dan PointerArray dan Pointer
Array dan Pointer
 
Otomatisasi Sistem Parkiran Berbasis Objek
Otomatisasi Sistem Parkiran Berbasis ObjekOtomatisasi Sistem Parkiran Berbasis Objek
Otomatisasi Sistem Parkiran Berbasis Objek
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasi
 
Makalah Memori Internal
Makalah Memori InternalMakalah Memori Internal
Makalah Memori Internal
 
Struktur Data Tree
Struktur Data TreeStruktur Data Tree
Struktur Data Tree
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
 
Sistem Basis Data(PPT)
Sistem Basis Data(PPT)Sistem Basis Data(PPT)
Sistem Basis Data(PPT)
 
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis DataLaporan Makalah Pembuatan Website E-Commerce-Basis Data
Laporan Makalah Pembuatan Website E-Commerce-Basis Data
 
Makalah input dan output device
Makalah input dan output deviceMakalah input dan output device
Makalah input dan output device
 
DESKRIPSI PERANCANGAN PERANGKAT LUNAK Sistem Akademik Kartu Hasil Studi
DESKRIPSI PERANCANGAN PERANGKAT LUNAK Sistem Akademik Kartu Hasil StudiDESKRIPSI PERANCANGAN PERANGKAT LUNAK Sistem Akademik Kartu Hasil Studi
DESKRIPSI PERANCANGAN PERANGKAT LUNAK Sistem Akademik Kartu Hasil Studi
 
technik kompilasi
technik kompilasitechnik kompilasi
technik kompilasi
 
Penerapan decision support system dalam perusahaan
Penerapan decision support system dalam perusahaanPenerapan decision support system dalam perusahaan
Penerapan decision support system dalam perusahaan
 
Dukungan Sistem operasi
Dukungan Sistem operasiDukungan Sistem operasi
Dukungan Sistem operasi
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Laporan Praktikum Web dengan PHP
Laporan Praktikum Web dengan PHPLaporan Praktikum Web dengan PHP
Laporan Praktikum Web dengan PHP
 

Viewers also liked

security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luarAnin Rodahad
 
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIA
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIATALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIA
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIAMaribel Garcia
 
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANO
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANOMEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANO
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANOMaribel Garcia
 
ABSTRACCIÓN ESPACIO PUBLICO
ABSTRACCIÓN ESPACIO PUBLICOABSTRACCIÓN ESPACIO PUBLICO
ABSTRACCIÓN ESPACIO PUBLICOMaribel Garcia
 
ABSTRACCIÓN ESPACIOS PRIVADOS
ABSTRACCIÓN ESPACIOS PRIVADOSABSTRACCIÓN ESPACIOS PRIVADOS
ABSTRACCIÓN ESPACIOS PRIVADOSMaribel Garcia
 
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIO
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIOTALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIO
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIOMaribel Garcia
 
Abstraccion mesopotamia aldeas
Abstraccion mesopotamia aldeasAbstraccion mesopotamia aldeas
Abstraccion mesopotamia aldeasMaribel Garcia
 
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTETALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTEMaribel Garcia
 
Manajemen Keluar Masuk
Manajemen Keluar MasukManajemen Keluar Masuk
Manajemen Keluar MasukAnin Rodahad
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasiAnin Rodahad
 
Presentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syamPresentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syamAnin Rodahad
 
tugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ahtugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ahAnin Rodahad
 
Perkembangan windows & iphone dari masa ke masa
Perkembangan  windows & iphone dari masa ke masa Perkembangan  windows & iphone dari masa ke masa
Perkembangan windows & iphone dari masa ke masa Anin Rodahad
 

Viewers also liked (18)

security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIA
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIATALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIA
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIA
 
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANO
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANOMEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANO
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANO
 
ABSTRACCIÓN ESPACIO PUBLICO
ABSTRACCIÓN ESPACIO PUBLICOABSTRACCIÓN ESPACIO PUBLICO
ABSTRACCIÓN ESPACIO PUBLICO
 
ABSTRACCIÓN ESPACIOS PRIVADOS
ABSTRACCIÓN ESPACIOS PRIVADOSABSTRACCIÓN ESPACIOS PRIVADOS
ABSTRACCIÓN ESPACIOS PRIVADOS
 
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIO
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIOTALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIO
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIO
 
Abstraccion mesopotamia aldeas
Abstraccion mesopotamia aldeasAbstraccion mesopotamia aldeas
Abstraccion mesopotamia aldeas
 
LA CIUDAD
LA CIUDADLA CIUDAD
LA CIUDAD
 
PATRIMONIO URBANO
PATRIMONIO URBANOPATRIMONIO URBANO
PATRIMONIO URBANO
 
CIUDADES ETERNAS
CIUDADES ETERNASCIUDADES ETERNAS
CIUDADES ETERNAS
 
Las piramides
Las piramidesLas piramides
Las piramides
 
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTETALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
 
Manajemen Keluar Masuk
Manajemen Keluar MasukManajemen Keluar Masuk
Manajemen Keluar Masuk
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasi
 
Presentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syamPresentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syam
 
tugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ahtugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ah
 
Etika dunia maya
Etika dunia mayaEtika dunia maya
Etika dunia maya
 
Perkembangan windows & iphone dari masa ke masa
Perkembangan  windows & iphone dari masa ke masa Perkembangan  windows & iphone dari masa ke masa
Perkembangan windows & iphone dari masa ke masa
 

Similar to Keamanan sistem dalam dan luar

Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Tugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxTugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxDionOntoseno1
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Abrianto Nugraha
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiJohan Irfan
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiEka Agus
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Kaisal Kaisal
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
3 keamanan-sistem-operasi
3 keamanan-sistem-operasi3 keamanan-sistem-operasi
3 keamanan-sistem-operasiDhan junkie
 

Similar to Keamanan sistem dalam dan luar (20)

Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Forum 10
Forum 10Forum 10
Forum 10
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Tugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxTugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptx
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
 
Modul12
Modul12Modul12
Modul12
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Information security
Information securityInformation security
Information security
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
3 keamanan-sistem-operasi
3 keamanan-sistem-operasi3 keamanan-sistem-operasi
3 keamanan-sistem-operasi
 

Recently uploaded

KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMmulyadia43
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdfsdn3jatiblora
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5ssuserd52993
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAAndiCoc
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfElaAditya
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdftsaniasalftn18
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1udin100
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxsdn3jatiblora
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 

Recently uploaded (20)

KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMMLaporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
Laporan Guru Piket untuk Pengisian RHK Guru Pengelolaan KInerja Guru di PMM
 
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf2 KISI-KISI Ujian Sekolah Dasar  mata pelajaranPPKn 2024.pdf
2 KISI-KISI Ujian Sekolah Dasar mata pelajaranPPKn 2024.pdf
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
JAWAPAN BAB 1 DAN BAB 2 SAINS TINGKATAN 5
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKAMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdfTUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
TUGAS GURU PENGGERAK Aksi Nyata Modul 1.1.pdf
 
Kelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdfKelompok 2 Karakteristik Negara Nigeria.pdf
Kelompok 2 Karakteristik Negara Nigeria.pdf
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1Dampak Pendudukan Jepang.pptx indonesia1
Dampak Pendudukan Jepang.pptx indonesia1
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
Aksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptxAksi nyata Malaikat Kebaikan [Guru].pptx
Aksi nyata Malaikat Kebaikan [Guru].pptx
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 

Keamanan sistem dalam dan luar

  • 1.
  • 2. Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
  • 3. 1. Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran. 2. Keamanan interface pemakai (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
  • 4. 3. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.
  • 5.  Availability Availability memastikan ketersediaan sistem manakala dibutuhkan atau menjamin data atau sistem reliabel dan terkini saat diakses oleh individu yang diberi hak akses.  Integrity Memastikan integritas data dan konfigurasi sistem atau memastikan data dan konfigurasi sistem tidak dirusak oleh orang yang tidak berhak mengaksesnya dinamakan Integrity.  Confidentiality : Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu masuk pengolahan data dan mencegah pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus berlaku saat data berada pada sistem dan dalam jaringan, dan memastikan data yang dikirim sampai ke tujuan tanpa mengalami kebocoran
  • 6. Terdapat dua masalah penting, yaitu : a. Kehilangan data (data loss). Dapat disebabkan karena :  Bencana  Kesalahan perangkat keras dan perangkat lunak  Kesalahan/kelalaian manusia
  • 7. b. Penyusup (hacker)  Penyusup pasif, yaitu yang membaca data yang tak diotorisasi  Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi
  • 8. 1. Kerahasiaan . Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
  • 9. 2. Integritas (integrity). Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. 3. Ketersediaan (availability). Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
  • 10. Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem operasi. Kita berurusan dengan program aplikasi begitu juga program utilitas seperti editor dan kompilator. Terdapat taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program), yaitu :
  • 11. 1. Program-program yang memerlukan program inang (host program). => Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. 2. Program-program yang tidak memerlukan program inang. => Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
  • 12. Virus adalah sama dengan program komputer lain. Perbedaan dengan program lain adalah virus dapat mencantolkan dirinya ke program lain dan mengeksekusi kodenya secara rahasia setiap kali program inang berjalan. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program. Virus mengalami siklus hidup empat fase (tahap), yaitu :
  • 13. 1. Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini. 2. Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.
  • 14. 3. Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya. 4. Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya.
  • 15. 1. Windows NT Komponen Arsitektur Keamanan NT : 1. Adminisrasi User dan Group 2. Keamanan untuk system File 3. Model Keamanan Windows NT 4. Keamanan Sumber daya lokal 5. Keamanan Jaringan CONTOH KEAMANAN SISTEM OERASI
  • 16. Windows NT Komponen Arsitektur Keamanan NT : 1. Adminisrasi User dan Group 2. Keamanan untuk system File 3. Model Keamanan Windows NT 4. Keamanan Sumber daya lokal 5. Keamanan Jaringan
  • 17. Jenis Account User :  Administrator  Guest  User
  • 18.  NTFS :  Cepat dalam operasi standar file (read – write – search)  Terdapat system file recovery, access control dan permission.  Memandang obyek sebagai kumpulan atribut, termasuk permission access.
  • 19.  Dibuat dari beberapa komponen yang bekerja secara bersama- sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT :  LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user.  ~ Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.  Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.  Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.
  • 20.  Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :  Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut.  Security ID group : digunakan oleh subsistem POSIX saja.  Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek.  System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan.
  • 21.  Jenis Keamanan Jaringan Windows NT :  Model keamanan user level : account user akan mendapatkan akses untuk pemakaian bersama dengan menciptakan share atas directory atau printer. ~ Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di- share dan menentukan jenis akses apa yang diberikan. ~ Kelemahan : proses setup yang kompleks karena administrator harus memberitahu set iap user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik.  Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user manapun membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu akses tertentu. ~ Keuntungan : kesederhanaannya yang membuat keamanan share- level tidak membutuhkan account user untuk mendapatkan akses. ~ Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas siap yang menakses sumber daya.
  • 22.  Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah untuk mencegah penggunaan akses-akses yang tidak seharusnya (accidental access). Akan tetapi keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibandingkan dengan proteksi.