SlideShare a Scribd company logo
1 of 24
KEAMANAN SISTEM OPERASI
Komponen Arsitektur
Keamanan :
1. Adminisrasi User dan Group
Jenis Account User :
Administrator
Guest
User
Jenis Account Group :
Administrator
Guest
User
Operator back-up
Operator server
Operator account
Operator printer
Hak User / Grup :
Hak basic : acces computer from network, back-up
files/directory, change system time, logon locally, manage
auditing and security, log (event viewer), restore files and
directory, shutdown system, take ownership files or other
object, dll.
Hak advance : access service and kernel untuk kebutuhan
pengembangan system.
2. Keamanan untuk system
File
A. NTFS :
 Cepat dalam operasi standar file (read – write – search)
 Terdapat system file recovery, access control dan permission.
 Memandang obyek sebagai kumpulan atribut, termasuk permission access.
B. Proteksi untuk integritas data
 Transaction logging : merupakan system file yang dapat di-recovery untuk dapat
mencatat semua perubahan terakhir pada directory dan file secara otomatis.
 Jika transaksi system berhasil NT akan melakukan pembaharuan pada file.
 Jika transaksi gagal, NT akan melalui :
 Tahap analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus
diperbarui per informasi dalam file log.
 Tahap redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir
 Tahap undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum
selesai dikerjakan.
Sector sparing : Teknik dynamic data recovery yang hanya
terdapat pada disk SCSI dengan cara memanfaatkan teknologi
fault-tolerant volume untuk membuat duplikat data dari
sector yang mengalami error. Metodenya adalah dengan
merekalkulasi dari stripe set with parity atau dengan
membaca sector dari mirror drive dan menulis data tersebut
ke sektor baru.
Cluster remapping : Jika ada kegagalan dalam transaksi
I/O pada disk , secara otomatis akan mencari cluster baru
yang tidak rusak, lalu menandai alamat cluster yang
mengandung bad sector tersebut.
C. Fault tolerance : Kemampuan untuk menyediakan redudansi
data secara realtime yang akan memberikan tindakan
penyelamatan bila terjadi kegagalan perangkat keras, korupsi
perangkat lunak dan kemungkinan masalah lainnya.
Teknologinya disebut RAID (Redudant Arrays of inexpensive
Disk) : sebuah array disk dimana dalam sebuah media
penyimpanan terdapat informasi redudan tentang data yang
disimpan di sisa media tersebut.
Kelebihan RAID :
Meningkatkan kinerja I/O
meningkatkan reabilitas media penyimpanan
Ada 2 bentuk fault tolerance :
Disk mirroring (RAID 1) : meliputi penulisan data secara
simultan kedua media penyimpanan yang secara fisik terpisah.
Disk stripping dengan Parity (RAID 5) : data ditulis dalam
strip-strip lewat satu array disk yang didalam strip-strip
tersebut terdapat informasi parity yang dapat digunakan untuk
meregenerasi data apabila salah satu disk device dalam strip set
mengalami kegagalan.
NT
Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan
keamanan logon dan access control list (ACL) dalam NT :
 LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses
system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan
keamanan local dan memberikan layanan otentikasi user.
 Proses logon : menerima permintaan logon dari user (logon interaktif dan logon
remote), menanti masukan username dan password yang benar. Dibantu oleh
Netlogon service.
 Security Account Manager (SAM) : dikenal juga sebagai directory service
database, yang memelihara database untuk account user dan memberikan layan
validasi untuk proses LSA.
 Security Reference Monitor (SRM) : memeriksa status izin user dalam
mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan
audit.
4. Keamanan Sumber daya
lokal
Obyek dalam NT [file, folder (directory), proses, thread, share
dan device], masing-masing akan dilengkapi dengan Obyek
Security Descriptor yang terdiri dari :
Security ID Owner : menunjukkan user/grup yang memiliki
obyek tersebut, yang memiliki kekuasaan untuk mengubah akses
permission terhadap obyek tersebut.
Security ID group : digunakan oleh subsistem POSIX saja.
Discretionary ACL (Access Control List) : identifikasi user dan
grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan
oleh pemilik obyek.
System ACL : mengendalikan pesan auditing yang dibangkitkan
oleh system, dikendalikan oleh administrator keamanan jaringan.
5. Keamanan Jaringan
Jenis Keamanan Jaringan Windows NT :
 Model keamanan user level : account user akan mendapatkan akses untuk pemakaian
bersama dengan menciptakan share atas directory atau printer.
 Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di-
share dan menentukan jenis akses apa yang diberikan.
 Kelemahan : proses setup yang kompleks karena administrator harus memberitahu setiap
user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik.
 Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user
manapun membagi sumber daya dan memutuskan apakaha diperlukan password
untuk suatu akses tertentu.
 Keuntungan : kesederhanaannya yang membuat keamanan share-level tidak membutuhkan
account user untuk mendapatkan akses.
 Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas siap yang
menakses sumber daya.
Cara NT menangani keamanan
jaringan :
 Memberikan permission :
 Permission NTFS local
 Permission shere
 Keamanan RAS (Remote Access Server)
 Melakukan remote access user menggunakan dial-up :
 Otentikasi user name dan password yang valid dengan dial-in permission.
 Callback security : pengecekan nomor telepon yang valid.
 Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user
memiliki akses ke server dan sumberdaya apa yang diakses.
 Pengamanan Layanan internet :
 Firewall terbatas pada Internet Information server (IIS).
 Menginstal tambahan proxy seperti Microsoft Proxy server.
 Share administrative :memungkin administrator mendapatkan akses ke server
windows NT atau workstation melalui jaringan
6. Keamanan pada printer
Dilakukan dengan mensetting properties printer :
Menentukan permission : full control, Manage document, print
Biasanya susunan permission pada NT defaulut :
Adminstrator – full control
Owner – Manage document
Semua user – print
Mengontrol print job, terdiri dari :
Setting waktu cetak
Prioritas
Notifikasi (orang yang perlu diberi peringatan)
Set auditing information
7. Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :
System policy editor : mengontrol akses terhadap registry editor,
memungkinkan administrator mengedit dan memodifikasi value
tertentu dalam registry dengan berbasis grafis.
Registry editor (regedit32.exe) : tools untuk melakukan edit dan
modifikasi value dalam registry.
Windows NT Diagnostics (winmsd.exe) : memungkinkan user
melihat setting isi registry dan valuenya tanpa harus masuk ke
registry editor sendiri.
Tools backup untuk registry
yaitu :
Regback.exe memanfaatkan command line / remote session
untuk membackupr registry.
ntbackup.exe : otomatisasi backup HANYA pada Tape drive,
termasuk sebuah kopi dari file backup registry local.
Emergency Repair Disk (rdisk.exe) : memback-up hive
system dan software dalam registry.
8. Audit dan Pencatatan Log
Pencatatan logon dan logoff termasuk pencatatan dalam multi
entry login
Object access (pencatatan akses obyek dan file)
Privilege Use (paencatatan pemakaian hak user)
Account Management (manajemen user dan group)
Policy change (Pencatatan perubahan kebijakan keamanan)
System event (pencatatan proses restart, shutdown dan pesan
system)
Detailed tracking (pencatatan proses dalam system secara detail)
KEAMANAN JARINGAN
1. Membatasi Akses ke Jaringan
A. Membuat tingkatan akses :
 Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh
pemakai yang tak diotorisasi, misalnya :
 Pembatasan login. Login hanya diperbolehkan :
 Pada terminal tertentu.
 Hanya ada waktu dan hari tertentu.
 Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem
segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup
tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon
tertentu).
 Pembatasan jumlah usaha login.
 Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.
 Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :
 Waktu, yaitu waktu pemakai login.
 Terminal, yaitu terminal dimana pemakai login.
 Tingkat akses yang diizinkan ( read / write / execute / all )
B. Mekanisme kendali akses :
 Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user
authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :
 1. Sesuatu yang diketahui pemakai, misalnya :
 Password.
 Kombinasi kunci.
 Nama kecil ibu mertua.
 Dan sebagainya.
 2. Sesuatu yang dimiliki pemakai, misalnya :
 Badge.
 Kartu identitas.
 Kunci.
 Dan sebagainya.
 3. Sesuatu mengenai (ciri) pemakai, misalnya :
 Sidik jari.
 Sidik suara.
 Foto.
 Tanda tangan.
C. Waspada terhadap Rekayasa sosial :
 Mengaku sebagi eksekutif yang tidak berhasil mengakses,
menghubungi administrator via telepon/fax.
 Mengaku sebagai administrator yang perlu mendiagnosa
masalah network, menghubungi end user via
email/fax/surat.
 Mengaku sebagai petugas keamanan e-commerce,
menghubungi customer yang telah bertransaksi untuk
mengulang kembali transaksinya di form yang disediakan
olehnya.
 pencurian surat, password.
 penyuapan, kekerasan.
D. Membedakan Sumber daya
internal dan Eksternal :
Memanfaatkan teknologi firewall yang memisahkan network
internal dengan network eksternal dengan rule tertentu
E. Sistem Otentikasi User :
Def : adalah proses penentuan identitas dari seseorang yang
sebenarnya, hal ini diperlukan untuk menjaga keutuhan
( integrity ) dan keamanan ( security ) data, pada proses ini
seseorang harus dibuktikan siapa dirinya sebelum
menggunakan layanan akses.
Upaya untuk lebih mengamankan proteksi
password, antara lain :
Salting.
 Menambahkan string pendek ke string password yang diberikan pemakai
 sehingga mencapai panjang password tertentu
One time password.
 Pemakai harus mengganti password secara teratur. Upaya ini membatasi
peluang password telah diketahui atau dicoba-coba pemakai lain.
 Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai
mendapat satu buku berisi daftar password. Setiap kali pemakai login,
pemakai menggunakan password berikutnya yang terdapat di daftar
password.
 Dengan one time password, pemakai direpotkan keharusan menjaga agar
buku passwordnya jangan sampai dicuri.
Satu daftar panjang pertanyaan dan jawaban.
 Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar
pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih
pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.
 Pertanyaan berikut dapat dipakai, misalnya :
 Siapa mertua abang ipar Badru ?
 Apa yang diajarkan Pak Harun waktu SD ?
 Di jalan apa pertama kali ditemukan simanis ?
 Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara
acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan
Tantangan tanggapan (chalenge response).
 Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.
 Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini
pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari
berbeda, dari terminal berbeda, dan seterusnya.

More Related Content

What's hot

Pertemuan 1 Pemodelan Perangkat Lunak
Pertemuan 1 Pemodelan Perangkat LunakPertemuan 1 Pemodelan Perangkat Lunak
Pertemuan 1 Pemodelan Perangkat LunakDisma Ariyanti W
 
MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGHanny Maharani
 
3 rekayasa kebutuhan
3 rekayasa kebutuhan3 rekayasa kebutuhan
3 rekayasa kebutuhanObey Rohman
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsElma Fiana
 
8 modul 8-dts-fitur dan cleaning data-univ-gunadarma
8 modul 8-dts-fitur dan cleaning data-univ-gunadarma8 modul 8-dts-fitur dan cleaning data-univ-gunadarma
8 modul 8-dts-fitur dan cleaning data-univ-gunadarmaArdianDwiPraba
 
Dokumen srs -_sistem_informasi_koperasi
Dokumen srs -_sistem_informasi_koperasiDokumen srs -_sistem_informasi_koperasi
Dokumen srs -_sistem_informasi_koperasifachrizal lianso
 
Service Operation - Manajemen Layanan Teknologi Informasi
Service Operation - Manajemen Layanan Teknologi InformasiService Operation - Manajemen Layanan Teknologi Informasi
Service Operation - Manajemen Layanan Teknologi InformasiMuhammad Idil Haq Amir
 
Implementasi perangkat-lunak
Implementasi perangkat-lunakImplementasi perangkat-lunak
Implementasi perangkat-lunakbenzy swaroes
 
04 Testing Perangkat Lunak
04 Testing Perangkat Lunak04 Testing Perangkat Lunak
04 Testing Perangkat LunakMrirfan
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLKelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLDejiko Chaem
 
Proses and thread
Proses and thread Proses and thread
Proses and thread Gus Dan
 
Manajemen ruang-lingkup-proyek
Manajemen ruang-lingkup-proyekManajemen ruang-lingkup-proyek
Manajemen ruang-lingkup-proyekFajar Baskoro
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensikHafiz312
 
Struktur direktori
Struktur direktoriStruktur direktori
Struktur direktoriAnggi DHARMA
 

What's hot (20)

Studi kelayakan
Studi kelayakanStudi kelayakan
Studi kelayakan
 
Tata Kelola Keamanan Informasi
Tata Kelola Keamanan InformasiTata Kelola Keamanan Informasi
Tata Kelola Keamanan Informasi
 
Pertemuan 1 Pemodelan Perangkat Lunak
Pertemuan 1 Pemodelan Perangkat LunakPertemuan 1 Pemodelan Perangkat Lunak
Pertemuan 1 Pemodelan Perangkat Lunak
 
MAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTINGMAKALAH CLOUD COMPUTING
MAKALAH CLOUD COMPUTING
 
3 rekayasa kebutuhan
3 rekayasa kebutuhan3 rekayasa kebutuhan
3 rekayasa kebutuhan
 
Sistem basis data 4
Sistem basis data 4Sistem basis data 4
Sistem basis data 4
 
Tugas 2 individu tentang dbms
Tugas 2 individu tentang dbmsTugas 2 individu tentang dbms
Tugas 2 individu tentang dbms
 
8 modul 8-dts-fitur dan cleaning data-univ-gunadarma
8 modul 8-dts-fitur dan cleaning data-univ-gunadarma8 modul 8-dts-fitur dan cleaning data-univ-gunadarma
8 modul 8-dts-fitur dan cleaning data-univ-gunadarma
 
Dokumen srs -_sistem_informasi_koperasi
Dokumen srs -_sistem_informasi_koperasiDokumen srs -_sistem_informasi_koperasi
Dokumen srs -_sistem_informasi_koperasi
 
Service Operation - Manajemen Layanan Teknologi Informasi
Service Operation - Manajemen Layanan Teknologi InformasiService Operation - Manajemen Layanan Teknologi Informasi
Service Operation - Manajemen Layanan Teknologi Informasi
 
Implementasi perangkat-lunak
Implementasi perangkat-lunakImplementasi perangkat-lunak
Implementasi perangkat-lunak
 
04 Testing Perangkat Lunak
04 Testing Perangkat Lunak04 Testing Perangkat Lunak
04 Testing Perangkat Lunak
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLKelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
 
Proses and thread
Proses and thread Proses and thread
Proses and thread
 
Manajemen ruang-lingkup-proyek
Manajemen ruang-lingkup-proyekManajemen ruang-lingkup-proyek
Manajemen ruang-lingkup-proyek
 
Firewall
FirewallFirewall
Firewall
 
M05 metode komputer forensik
M05  metode komputer forensikM05  metode komputer forensik
M05 metode komputer forensik
 
Struktur direktori
Struktur direktoriStruktur direktori
Struktur direktori
 
BAB III PENUTUP
BAB III PENUTUPBAB III PENUTUP
BAB III PENUTUP
 

Similar to KEAMANAN SISTEM OPERASI

3 keamanan-sistem-operasi
3 keamanan-sistem-operasi3 keamanan-sistem-operasi
3 keamanan-sistem-operasiDhan junkie
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
Konsep Dasar Sistem Operasi
Konsep Dasar Sistem OperasiKonsep Dasar Sistem Operasi
Konsep Dasar Sistem Operasiaby89
 
Modul_2_-_Struktur_Sistem_Operasi.ppt
Modul_2_-_Struktur_Sistem_Operasi.pptModul_2_-_Struktur_Sistem_Operasi.ppt
Modul_2_-_Struktur_Sistem_Operasi.pptCahyoSatrio4
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasimelindakanti
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasiOmenz Dontcry
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Abrianto Nugraha
 
pengenalan sistem operasi , pengantar sistem operasi
pengenalan sistem operasi , pengantar sistem operasipengenalan sistem operasi , pengantar sistem operasi
pengenalan sistem operasi , pengantar sistem operasihirzihadi01
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasilikut101010
 
3 struktur-sistem-operasi-edit
3 struktur-sistem-operasi-edit3 struktur-sistem-operasi-edit
3 struktur-sistem-operasi-editTrabalistra Bagaz
 
Tugas sistem operasi2
Tugas sistem operasi2Tugas sistem operasi2
Tugas sistem operasi2muhamadpandu1
 
Struktur Sistem Operasi
Struktur Sistem OperasiStruktur Sistem Operasi
Struktur Sistem Operasieddie Ismantoe
 

Similar to KEAMANAN SISTEM OPERASI (20)

3 keamanan-sistem-operasi
3 keamanan-sistem-operasi3 keamanan-sistem-operasi
3 keamanan-sistem-operasi
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Konsep Dasar Sistem Operasi
Konsep Dasar Sistem OperasiKonsep Dasar Sistem Operasi
Konsep Dasar Sistem Operasi
 
Jawaban 1
Jawaban  1Jawaban  1
Jawaban 1
 
29modul 42 security
29modul 42 security29modul 42 security
29modul 42 security
 
Modul_2_-_Struktur_Sistem_Operasi.ppt
Modul_2_-_Struktur_Sistem_Operasi.pptModul_2_-_Struktur_Sistem_Operasi.ppt
Modul_2_-_Struktur_Sistem_Operasi.ppt
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasi
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Tugas 2
Tugas 2Tugas 2
Tugas 2
 
Tugas 2
Tugas 2Tugas 2
Tugas 2
 
Struktur sistem operasi
Struktur sistem operasiStruktur sistem operasi
Struktur sistem operasi
 
Konsep sistem operasi
Konsep sistem operasiKonsep sistem operasi
Konsep sistem operasi
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasi
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
 
pengenalan sistem operasi , pengantar sistem operasi
pengenalan sistem operasi , pengantar sistem operasipengenalan sistem operasi , pengantar sistem operasi
pengenalan sistem operasi , pengantar sistem operasi
 
keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasi
 
3 struktur-sistem-operasi-edit
3 struktur-sistem-operasi-edit3 struktur-sistem-operasi-edit
3 struktur-sistem-operasi-edit
 
Tugas sistem operasi2
Tugas sistem operasi2Tugas sistem operasi2
Tugas sistem operasi2
 
Struktur Sistem Operasi
Struktur Sistem OperasiStruktur Sistem Operasi
Struktur Sistem Operasi
 

More from Anin Rodahad

Perkembangan windows & iphone dari masa ke masa
Perkembangan  windows & iphone dari masa ke masa Perkembangan  windows & iphone dari masa ke masa
Perkembangan windows & iphone dari masa ke masa Anin Rodahad
 
Ilmu pengetahuan & teknologi dalam perspektif islam
Ilmu pengetahuan & teknologi dalam perspektif islamIlmu pengetahuan & teknologi dalam perspektif islam
Ilmu pengetahuan & teknologi dalam perspektif islamAnin Rodahad
 
tugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ahtugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ahAnin Rodahad
 
Presentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syamPresentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syamAnin Rodahad
 
Manajemen Keluar Masuk
Manajemen Keluar MasukManajemen Keluar Masuk
Manajemen Keluar MasukAnin Rodahad
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luarAnin Rodahad
 

More from Anin Rodahad (8)

Perkembangan windows & iphone dari masa ke masa
Perkembangan  windows & iphone dari masa ke masa Perkembangan  windows & iphone dari masa ke masa
Perkembangan windows & iphone dari masa ke masa
 
Ilmu pengetahuan & teknologi dalam perspektif islam
Ilmu pengetahuan & teknologi dalam perspektif islamIlmu pengetahuan & teknologi dalam perspektif islam
Ilmu pengetahuan & teknologi dalam perspektif islam
 
tugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ahtugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ah
 
Presentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syamPresentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syam
 
Manajemen Keluar Masuk
Manajemen Keluar MasukManajemen Keluar Masuk
Manajemen Keluar Masuk
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Etika dunia maya
Etika dunia mayaEtika dunia maya
Etika dunia maya
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 

Recently uploaded

SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxrahmaamaw03
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...MarwanAnugrah
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptGirl38
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmeunikekambe10
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaNadia Putri Ayu
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxRioNahak1
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdfShintaNovianti1
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfChrodtianTian
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdfvebronialite32
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxalalfardilah
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxrofikpriyanto2
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 

Recently uploaded (20)

SILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docxSILABUS MATEMATIKA SMP kurikulum K13.docx
SILABUS MATEMATIKA SMP kurikulum K13.docx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...Wawasan Nusantara  sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
Wawasan Nusantara sebagai satu kesatuan, politik, ekonomi, sosial, budaya, d...
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
polinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..pptpolinomial dan suku banyak kelas 11..ppt
polinomial dan suku banyak kelas 11..ppt
 
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmmaksi nyata pendidikan inklusif.pelatihan mandiri pmm
aksi nyata pendidikan inklusif.pelatihan mandiri pmm
 
Karakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional DuniaKarakteristik Negara Brazil, Geografi Regional Dunia
Karakteristik Negara Brazil, Geografi Regional Dunia
 
alat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptxalat-alat liturgi dalam Gereja Katolik.pptx
alat-alat liturgi dalam Gereja Katolik.pptx
 
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
1.2.a.6. Demonstrasi Konstektual - Modul 1.2 (Shinta Novianti - CGP A10).pdf
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
 
Demonstrasi Kontekstual Modul 1.2. pdf
Demonstrasi Kontekstual  Modul 1.2.  pdfDemonstrasi Kontekstual  Modul 1.2.  pdf
Demonstrasi Kontekstual Modul 1.2. pdf
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptxPPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
PPT_AKUNTANSI_PAJAK_ATAS_ASET_TETAP.pptx
 
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptxMATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
MATERI 1_ Modul 1 dan 2 Konsep Dasar IPA SD jadi.pptx
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 

KEAMANAN SISTEM OPERASI

  • 2. Komponen Arsitektur Keamanan : 1. Adminisrasi User dan Group Jenis Account User : Administrator Guest User
  • 3. Jenis Account Group : Administrator Guest User Operator back-up Operator server Operator account Operator printer
  • 4. Hak User / Grup : Hak basic : acces computer from network, back-up files/directory, change system time, logon locally, manage auditing and security, log (event viewer), restore files and directory, shutdown system, take ownership files or other object, dll. Hak advance : access service and kernel untuk kebutuhan pengembangan system.
  • 5. 2. Keamanan untuk system File A. NTFS :  Cepat dalam operasi standar file (read – write – search)  Terdapat system file recovery, access control dan permission.  Memandang obyek sebagai kumpulan atribut, termasuk permission access. B. Proteksi untuk integritas data  Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat semua perubahan terakhir pada directory dan file secara otomatis.  Jika transaksi system berhasil NT akan melakukan pembaharuan pada file.  Jika transaksi gagal, NT akan melalui :  Tahap analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus diperbarui per informasi dalam file log.  Tahap redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir  Tahap undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum selesai dikerjakan.
  • 6. Sector sparing : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with parity atau dengan membaca sector dari mirror drive dan menulis data tersebut ke sektor baru.
  • 7. Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut.
  • 8. C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang akan memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah lainnya. Teknologinya disebut RAID (Redudant Arrays of inexpensive Disk) : sebuah array disk dimana dalam sebuah media penyimpanan terdapat informasi redudan tentang data yang disimpan di sisa media tersebut. Kelebihan RAID : Meningkatkan kinerja I/O meningkatkan reabilitas media penyimpanan
  • 9. Ada 2 bentuk fault tolerance : Disk mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media penyimpanan yang secara fisik terpisah. Disk stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array disk yang didalam strip-strip tersebut terdapat informasi parity yang dapat digunakan untuk meregenerasi data apabila salah satu disk device dalam strip set mengalami kegagalan.
  • 10. NT Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT :  LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user.  Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.  Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.  Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.
  • 11. 4. Keamanan Sumber daya lokal Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari : Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut. Security ID group : digunakan oleh subsistem POSIX saja. Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek. System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan.
  • 12. 5. Keamanan Jaringan Jenis Keamanan Jaringan Windows NT :  Model keamanan user level : account user akan mendapatkan akses untuk pemakaian bersama dengan menciptakan share atas directory atau printer.  Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di- share dan menentukan jenis akses apa yang diberikan.  Kelemahan : proses setup yang kompleks karena administrator harus memberitahu setiap user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik.  Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user manapun membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu akses tertentu.  Keuntungan : kesederhanaannya yang membuat keamanan share-level tidak membutuhkan account user untuk mendapatkan akses.  Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas siap yang menakses sumber daya.
  • 13. Cara NT menangani keamanan jaringan :  Memberikan permission :  Permission NTFS local  Permission shere  Keamanan RAS (Remote Access Server)  Melakukan remote access user menggunakan dial-up :  Otentikasi user name dan password yang valid dengan dial-in permission.  Callback security : pengecekan nomor telepon yang valid.  Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user memiliki akses ke server dan sumberdaya apa yang diakses.  Pengamanan Layanan internet :  Firewall terbatas pada Internet Information server (IIS).  Menginstal tambahan proxy seperti Microsoft Proxy server.  Share administrative :memungkin administrator mendapatkan akses ke server windows NT atau workstation melalui jaringan
  • 14. 6. Keamanan pada printer Dilakukan dengan mensetting properties printer : Menentukan permission : full control, Manage document, print Biasanya susunan permission pada NT defaulut : Adminstrator – full control Owner – Manage document Semua user – print Mengontrol print job, terdiri dari : Setting waktu cetak Prioritas Notifikasi (orang yang perlu diberi peringatan) Set auditing information
  • 15. 7. Keamanan Registry Tools yang disediakan dalam pengaksesan registry : System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis. Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry. Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk ke registry editor sendiri.
  • 16. Tools backup untuk registry yaitu : Regback.exe memanfaatkan command line / remote session untuk membackupr registry. ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file backup registry local. Emergency Repair Disk (rdisk.exe) : memback-up hive system dan software dalam registry.
  • 17. 8. Audit dan Pencatatan Log Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login Object access (pencatatan akses obyek dan file) Privilege Use (paencatatan pemakaian hak user) Account Management (manajemen user dan group) Policy change (Pencatatan perubahan kebijakan keamanan) System event (pencatatan proses restart, shutdown dan pesan system) Detailed tracking (pencatatan proses dalam system secara detail)
  • 18. KEAMANAN JARINGAN 1. Membatasi Akses ke Jaringan A. Membuat tingkatan akses :  Pembatasan-pembatasan dapat dilakukan sehingga memperkecil peluang penembusan oleh pemakai yang tak diotorisasi, misalnya :  Pembatasan login. Login hanya diperbolehkan :  Pada terminal tertentu.  Hanya ada waktu dan hari tertentu.  Pembatasan dengan call-back (Login dapat dilakukan siapapun. Bila telah sukses login, sistem segera memutuskan koneksi dan memanggil nomor telepon yang telah disepakati, Penyusup tidak dapat menghubungi lewat sembarang saluran telepon, tapi hanya pada saluran telepon tertentu).  Pembatasan jumlah usaha login.  Login dibatasi sampai tiga kali dan segera dikunci dan diberitahu ke administrator.  Semua login direkam dan sistem operasi melaporkan informasi-informasi berikut :  Waktu, yaitu waktu pemakai login.  Terminal, yaitu terminal dimana pemakai login.  Tingkat akses yang diizinkan ( read / write / execute / all )
  • 19. B. Mekanisme kendali akses :  Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :  1. Sesuatu yang diketahui pemakai, misalnya :  Password.  Kombinasi kunci.  Nama kecil ibu mertua.  Dan sebagainya.  2. Sesuatu yang dimiliki pemakai, misalnya :  Badge.  Kartu identitas.  Kunci.  Dan sebagainya.  3. Sesuatu mengenai (ciri) pemakai, misalnya :  Sidik jari.  Sidik suara.  Foto.  Tanda tangan.
  • 20. C. Waspada terhadap Rekayasa sosial :  Mengaku sebagi eksekutif yang tidak berhasil mengakses, menghubungi administrator via telepon/fax.  Mengaku sebagai administrator yang perlu mendiagnosa masalah network, menghubungi end user via email/fax/surat.  Mengaku sebagai petugas keamanan e-commerce, menghubungi customer yang telah bertransaksi untuk mengulang kembali transaksinya di form yang disediakan olehnya.  pencurian surat, password.  penyuapan, kekerasan.
  • 21. D. Membedakan Sumber daya internal dan Eksternal : Memanfaatkan teknologi firewall yang memisahkan network internal dengan network eksternal dengan rule tertentu
  • 22. E. Sistem Otentikasi User : Def : adalah proses penentuan identitas dari seseorang yang sebenarnya, hal ini diperlukan untuk menjaga keutuhan ( integrity ) dan keamanan ( security ) data, pada proses ini seseorang harus dibuktikan siapa dirinya sebelum menggunakan layanan akses.
  • 23. Upaya untuk lebih mengamankan proteksi password, antara lain : Salting.  Menambahkan string pendek ke string password yang diberikan pemakai  sehingga mencapai panjang password tertentu One time password.  Pemakai harus mengganti password secara teratur. Upaya ini membatasi peluang password telah diketahui atau dicoba-coba pemakai lain.  Bentuk ekstrim pendekatan ini adalah one time password, yaitu pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password berikutnya yang terdapat di daftar password.  Dengan one time password, pemakai direpotkan keharusan menjaga agar buku passwordnya jangan sampai dicuri.
  • 24. Satu daftar panjang pertanyaan dan jawaban.  Variasi terhadap password adalah mengharuskan pemakai memberi satu daftar pertanyaan panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tak perlu menuliskan di kertas.  Pertanyaan berikut dapat dipakai, misalnya :  Siapa mertua abang ipar Badru ?  Apa yang diajarkan Pak Harun waktu SD ?  Di jalan apa pertama kali ditemukan simanis ?  Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan Tantangan tanggapan (chalenge response).  Pemakai diberi kebebasan memilih suatu algoritma, misalnya x3.  Ketika pemakai login, komputer menuliskan di layar angka 3. Dalam kasus ini pemakai mengetik angka 27. Algoritma dapat berbeda di pagi, sore, dan hari berbeda, dari terminal berbeda, dan seterusnya.