SlideShare a Scribd company logo
Andi Dwi Riyanto, M.Kom
Linux 
Windows NT 
Windows 7 
Andi Dwi Riyanto, M.Kom
KomponenArsitekturKeamananLinux : 
1.Account Pemakai(user account) 
2.KontrolAksessecaraDiskresi(Discretionary Access control) 
3.Kontrolaksesjaringan(Network Access Control) 
4.Enkripsi(encryption) 
5.Logging 
6.DeteksiPenyusupan(Intrusion Detection) 
Andi Dwi Riyanto, M.Kom
KomponenArsitekturKeamananNT : 
1.AdminisrasiUser danGroup 
2.Keamananuntuksystem File 
3.Model KeamananWindows NT 
4.KeamananSumberdayalokal 
5.KeamananJaringan 
6.Keamananpadaprinter 
7.KeamananRegistry 
8.Audit danPencatatanLog 
Andi Dwi Riyanto, M.Kom
Hal yang perludiperhatikan: 
1.MemberikanPassword 
2.MenentukanUser Account 
3.Update Driver danAplikasi 
4.AktifkanFirewall saatberinternet 
5.Update Windows 
6.GunakanFiturAction Center 
7.PasangAnti Virus 
8.Upgrade Hardware 
Andi Dwi Riyanto, M.Kom
Keuntungan: 
1.Kekuasaandalamsatuaccount yaituroot, sehinggamudahdalamadministrasisystem. 
2.Kecerobohansalahsatuuser tidakberpengaruhkepadasystem secarakeseluruhan. 
3.Masing-masinguser memilikiprivacy yang ketat 
MacamUser : 
1.Root : kontrolsystem file, user, sumberdaya(devices) danaksesjaringan 
2.User : account dengankekuasaanyang diaturolehroot dalammelakukanaktifitasdalamsystem. 
3.Group: kumpulanuser yang memilikihaksharing yang sejenisterhadapsuatudevices tertentu. 
Andi Dwi Riyanto, M.Kom
Discretionary Access control (DAC) adalahmetodepembatasanyang ketat, yang meliputi: 
Setiapaccount memilikiusername danpassword sendiri. 
Setiapfile/device memilikiatribut(read/write/execution) kepemilikan, group, danuser umum. 
Andi Dwi Riyanto, M.Kom
Jikakitalakukanlist secaradetail menggunakan$ls–l, kitadapatmelihatpenerapanDAC padafile system linux: 
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Firewall linux: 
alatpengontrolanaksesantarjaringanyang membuatlinuxdapatmemilihhost yang berhak/ tidakberhakmengaksesnya. 
FungsiFirewall linux: 
1. Analisadanfiltering paket 
MemeriksapaketTCP, laludiperlakukandengankondisiyang sudahditentukan, contohpaketA lakukantindakanB. 
2. Blocking content danprotocol 
Blokingisipaketsepertiapplet java, activeX, Vbscript, Cookies 
3. Autentikasikoneksidanenkripsi 
Menjalankanenkripsidalamidentitasuser, integritassatusession danmelapisidata denganalgoritmaenkripsiseperti: DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb. 
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
JenisAccount User : 
Administrator 
Guest 
User 
JenisAccount Gorup: 
Administrator 
Guest 
User 
Operator back-up 
Power user 
Operator server 
Operator account 
Operator printer 
Andi Dwi Riyanto, M.Kom
Hakbasic : accescomputer from network, back-up files/directory, change system time, logon locally, manage auditing and security, log (event viewer), restore files and directory, shutdown system, take ownership files or other object, dll. 
Hakadvance : access service and kernel untukkebutuhanpengembangansystem. 
Andi Dwi Riyanto, M.Kom
A. NTFS : 
Cepatdalamoperasistandarfile (read – write –search) 
Terdapatsystem file recovery, access control danpermission. 
Memandangobyeksebagaikumpulanatribut, termasukpermission access. 
Andi Dwi Riyanto, M.Kom
B. Proteksiuntukintegritasdata 
Transaction logging: merupakansystem file yang dapatdi-recovery untukdapatmencatatsemuaperubahanterakhirpadadirectory danfile secaraotomatis. 
Jikatransaksisystem berhasilNT akanmelakukanpembaharuanpadafile. 
Jikatransaksigagal, NT akanmelalui: 
Tahapanalisis: mengukurkerusakandanmenentukanlokasicluster yang harusdiperbaruiper informasidalamfile log. 
Tahapredo : melakukansemuatahapantransaksiyang dicatatpadatitikperiksaterakhir 
Tahapundo : mengembalikankekondisisemulauntuksemuatransaksiyang belumselesaidikerjakan. 
Sector sparing : Teknikdynamic data recovery yang hanyaterdapatpadadisk SCSI dengancaramemanfaatkanteknologifault-tolerant volume untukmembuatduplikatdata darisector yang mengalamierror. Metodenyaadalahdenganmerekalkulasidaristripe set with parity ataudenganmembacasector darimirror drive danmenulisdata tersebutkesektorbaru. 
Cluster remapping : JikaadakegagalandalamtransaksiI/O padadisk , secaraotomatisakanmencaricluster baruyang tidakrusak, lalumenandaialamatcluster yang mengandungbad sector tersebut. 
Andi Dwi Riyanto, M.Kom
C. Fault tolerance :Kemampuanuntukmenyediakanredudansidata secararealtimeyang akanmemberikantindakanpenyelamatanbilaterjadikegagalanperangkatkeras, korupsiperangkatlunakdankemungkinanmasalahlainnya. 
TeknologinyadisebutRAID (RedudantArrays of inexpensive Disk) : sebuaharray disk dimanadalamsebuahmedia penyimpananterdapatinformasiredudantentangdata yang disimpandisisamedia tersebut. 
KelebihanRAID : 
MeningkatkankinerjaI/O 
meningkatkanreabilitasmedia penyimpanan 
Ada2 bentukfault tolerance : 
Disk mirroring (RAID 1) : meliputipenulisandata secarasimultankeduamedia penyimpananyang secarafisikterpisah. 
Disk stripping denganParity (RAID 5) : data ditulisdalamstrip-strip lewatsatuarray disk yang didalamstrip-strip tersebutterdapatinformasiparity yang dapatdigunakanuntukmeregenerasidata apabilasalahsatudisk device dalamstrip set mengalamikegagalan. 
Andi Dwi Riyanto, M.Kom
Dibuatdaribeberapakomponenyang bekerjasecarabersama-samauntukmemberikankeamananlogon danaccess control list (ACL) dalamNT : 
LSA (Local security Authority): menjaminuser memilikihakuntukmengaksessystem. Intikeamananyang menciptakanaksestoken, mengadministrasikebijakankeamananlocal danmemberikanlayananotentikasiuser. 
Proseslogon : menerimapermintaanlogon dariuser (logon interaktifdanlogon remote), menantimasukanusername danpassword yang benar. DibantuolehNetlogonservice. 
Security Account Manager (SAM): dikenaljugasebagaidirectory service database, yang memeliharadatabase untukaccount user danmemberikanlayanvalidasiuntukprosesLSA. 
Security Reference Monitor (SRM): memeriksastatus izinuser dalammengakses, danhakuser untukmemanipulasiobyeksertamembuatpesan-pesanaudit. 
Andi Dwi Riyanto, M.Kom
ObyekdalamNT [file, folder (directory), proses, thread, share dandevice], masing-masingakandilengkapidenganObyekSecurity Descriptor yang terdiridari: 
Security ID Owner : menunjukkanuser/grupyang memilikiobyektersebut, yang memilikikekuasaanuntukmengubahaksespermission terhadapobyektersebut. 
Security ID group : digunakanolehsubsistemPOSIX saja. 
Discretionary ACL (Access Control List) : identifikasiuser dangrupyang diperbolehkan/ ditolakdalammengakses, dikendalikanolehpemilikobyek. 
System ACL : mengendalikanpesanauditing yang dibangkitkanolehsystem, dikendalikanolehadministrator keamananjaringan. 
Andi Dwi Riyanto, M.Kom
JenisKeamananJaringanWindows NT : 
Model keamananuser level : account user akanmendapatkanaksesuntukpemakaianbersamadenganmenciptakanshare atasdirectory atauprinter. 
Keunggulan: kemampuanuntukmemberikanuser tertentuakseskesumberdayayang di-share danmenentukanjenisaksesapayang diberikan. 
Kelemahan: prosessetup yang komplekskarenaadministrator harusmemberitahusetiapuser danmenjagapolicy system keamanantetapdapatdibawahkendalinyadenganbaik. 
Model keamananShare level : dikaitkandenganjaringanpeer to peer, dimanauser manapunmembagisumberdayadanmemutuskanapakahadiperlukanpassword untuksuatuaksestertentu. 
Keuntungan: kesederhanaannyayang membuatkeamananshare- level tidakmembutuhkanaccount user untukmendapatkanakses. 
Kelemahan: sekaliizinakses/ password diberikan, tidakadakendaliatassiapyang menaksessumberdaya. 
Andi Dwi Riyanto, M.Kom
Cara NT menanganikeamananjaringan: 
1.Memberikanpermission : 
Permission NTFS local 
Permission shere 
2.KeamananRAS (Remote Access Server) 
Melakukanremote access user menggunakandial-up : 
Otentikasiuser name danpassword yang valid dengandial-in permission. 
Callbacksecurity : pengecekannomorteleponyang valid. 
Auditing : menggunakanauditing trails untukmelacakke/darisiapa, kapanuser memilikiakseskeserver dansumberdayaapayang diakses. 
3.PengamananLayananinternet : 
Firewall terbataspadaInternet Information server (IIS). 
Menginstaltambahanproxy sepertiMicrosoft Proxy server. 
4.Share administrative :memungkinadministrator mendapatkanakseskeserver windows NT atauworkstation melaluijaringan 
Andi Dwi Riyanto, M.Kom
Dilakukandenganmensettingproperties printer : 
1.Menentukanpermission : full control, Manage document, print 
2.Biasanyasusunanpermission padaNT defaulut: 
Adminstrator–full control 
Owner –Manage document 
Semuauser –print 
3.Mengontrolprint job, terdiridari: 
Setting waktucetak 
Prioritas 
Notifikasi(orangyang perludiberiperingatan) 
4.Set auditing information 
Andi Dwi Riyanto, M.Kom
Tools yang disediakandalampengaksesanregistry : 
System policy editor : mengontrolaksesterhadapregistry editor, memungkinkanadministrator mengeditdanmemodifikasivalue tertentudalamregistry denganberbasisgrafis. 
Registry editor (regedit32.exe) : tools untukmelakukanedit danmodifikasivalue dalamregistry. 
Windows NT Diagnostics (winmsd.exe) : memungkinkanuser melihatsetting isiregistry danvaluenyatanpaharusmasukkeregistry editor sendiri. 
Tools backup untukregistry yaitu: 
Regback.exe memanfaatkancommand line / remote session untukmembackuprregistry. 
ntbackup.exe : otomatisasibackup HANYA padaTape drive, termasuksebuahkopi darifile backup registry local. 
Emergency Repair Disk (rdisk.exe) : memback-up hive system dansoftware dalamregistry. 
Andi Dwi Riyanto, M.Kom
Pencatatanlogon danlogoff termasukpencatatandalammulti entry login 
Object access (pencatatanaksesobyekdanfile) 
Privilege Use (paencatatanpemakaianhakuser) 
Account Management (manajemenuser dangroup) 
Policy change (Pencatatanperubahankebijakankeamanan) 
System event (pencatatanprosesrestart, shutdown danpesansystem) 
Detailed tracking (pencatatanprosesdalamsystem secaradetail) 
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Adaalasanmengapauser terkadangengganmemberikanpassword padakomputernya. Merekabiasanyaengganmembuangwaktudenganmengisikanpassword padasaatlogin Windows. MungkinhaltersebuttidakbermasalahsaatAndamemangbersediauntukmerelakansemuadata diaksesolehoranglain. Password yang disarankanadalahpassword yang tidakmudahditebakdenganmemberikankarakter-karaktertertentu. Untukmembuatpassword untukakunAnda, bisadiaksesmelaluiControl Panel> User Accounts > Create a password for your account. 
Andi Dwi Riyanto, M.Kom
Dalampenggunaankomputeryang bersama-samasepertipadalingkungankeluarga, Berikanakuntersendiripadasetiapuseragar tidaksemuauser memilikiaksesyang samapadakomputerAnda. Untukmembuatakunbaru, AndabisamengaksesControl Panel> User Accounts > Manage another account > Create new account. Isikannamaakun, dantentukanjenisakunnya. PilihjenisStandard Userkarenaadabaiknyajikatipeadministrator cukupsatusajaagar tidakbanyakyang bisamerubahsistem. 
Andi Dwi Riyanto, M.Kom
Andi Dwi Riyanto, M.Kom
Andatentunyamenggunakanaplikasi-aplikasitertentuuntukmembantumenyelesaikanpekerjaanAnda. Entahituaplikasiperkantoran, multimedia, web browser, dansebagainya. Jikaadaupdateterbarudariaplikasi-aplikasiyang kitapakai, janganraguuntukmelakukanupdate. Siapatahuupdate tersebutbisamenutupcelahataukekuranganaplikasiyang bisamembahayakansistem. Begitujugadengandriver hardware, segeralakukanupdatejikamemangtersediaupdate. Jikakesulitanuntukmelakukanpengecekan, manfaatkanaplikasidaripihakketigauntukmemeriksaketersediaanupdater terbarudariaplikasiyang kitapakai. 
Andi Dwi Riyanto, M.Kom
Windows7 memilikidefault firewall yang bisaAndamanfaatkansebagaipengamanankomputerdarikejahatanyang mungkinterjadidalamnetwork atauinternet. Pengaturanfirewall bisaAndatemukandiControl Panel > Windows Firewall. UntukkonfigurasinyasecaraumumbisamemilihTurn Windows Firewall on or off. 
Andi Dwi Riyanto, M.Kom
UpdateWindowsitupentinguntukmemperbaikikekuranganpadasistemoperasi. LakukanupdateWindowsjikaMicrosofttelahmenyediakanupdateterbaru. Agar lebihmudah, kitabisamengaturAutomatic Updates padaWindows7. 
Andi Dwi Riyanto, M.Kom
FiturAction Center padaWindows7dapatmemberikannotifikasipadauser tentangkondisisistemsaatitu. Apakahanti virusaktif, status Firewall, ketersediaanupdate, danpesan-pesanterkaitsistemlainnya. Biasanyanotifikasitersebutmunculditaskbar sebelahkanan. 
Andi Dwi Riyanto, M.Kom
PengaturanAction CenterbisaAndabukadiControl Panel > Action Center > Change Action Center setting. Tentukanpesanterkaitsistemyang inginAndaaktifkansesuaidengankebutuhan 
Andi Dwi Riyanto, M.Kom
Tanpaanti virus samasajadenganmembahayakansistemoperasi. Virus atauprogram jahatlainnyabisamerusaksistemataumenurunkanperformaWindows7kita. Takhanyaitu, virus jugasulitterdeteksisehinggapenangananyang tidaktepatbisajadimalahmerusaksistem. Pencegahanitulebihbaikdaripadamengobati, jadiinstall anti virus diWindows7agar terlindungidarivirus.Adabanyakanti virus gratis ampuhyang bisaAndacoba. SalahsatunyaadalahMicrosoft Security Essential yang disediakanolehMicrosoftsendiri. 
Andi Dwi Riyanto, M.Kom
Upgrade hardware jugabisajadisalahsatumetodepengamananWindows7. Apamemangbisa? Kita bisaambilcontohTPM(Trusted Platform Module) yang terdapatpadacontroller harddiskuntukmelindungidariprogram-program yang mencurigakan. Maka, jikadanamencukupidisarankanuntukmenggantiharddiskAndayang sudahberumur. Ataujikaadadanalebih, Andabisamenggantimotherboardkeversiterbaru. 
Andi Dwi Riyanto, M.Kom

More Related Content

What's hot (8)

Slackware indonesia
Slackware indonesiaSlackware indonesia
Slackware indonesia
 
29modul 42 security
29modul 42 security29modul 42 security
29modul 42 security
 
Forum 10
Forum 10Forum 10
Forum 10
 
Layanan keamanan ISP
Layanan keamanan ISPLayanan keamanan ISP
Layanan keamanan ISP
 
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
SIPI, WINDAYANI RAJAGUKGUK, HAPZI ALI, 2018, defenisi dan penyerangan dan pen...
 
Keamanan komputer
Keamanan komputerKeamanan komputer
Keamanan komputer
 
Pengamanan jaringan komputer
Pengamanan jaringan komputerPengamanan jaringan komputer
Pengamanan jaringan komputer
 
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
2, si & pi, fizar rivaldy, hapzi ali, definisi dan jenis penyerangan dan peny...
 

Similar to 3 keamanan-sistem-operasi

Pertemuan 8 managemen memory
Pertemuan 8 managemen memoryPertemuan 8 managemen memory
Pertemuan 8 managemen memory
Setyady Peace
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasi
Omenz Dontcry
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
AnomMahesa
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
dewizulfah
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
Vina Stevani
 

Similar to 3 keamanan-sistem-operasi (20)

Pertemuan 8 managemen memory
Pertemuan 8 managemen memoryPertemuan 8 managemen memory
Pertemuan 8 managemen memory
 
Chapter 4
Chapter 4Chapter 4
Chapter 4
 
Konsep Dasar Sistem Operasi
Konsep Dasar Sistem OperasiKonsep Dasar Sistem Operasi
Konsep Dasar Sistem Operasi
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasi
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasi
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
6 keamanan-jaringan
6 keamanan-jaringan6 keamanan-jaringan
6 keamanan-jaringan
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Information System Security GSLC-1
Information System Security GSLC-1Information System Security GSLC-1
Information System Security GSLC-1
 
Modul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan KomputerModul 5 - Keamanan Jaringan Komputer
Modul 5 - Keamanan Jaringan Komputer
 
presentasi-sisitem-operasi.ppt semester 2
presentasi-sisitem-operasi.ppt semester 2presentasi-sisitem-operasi.ppt semester 2
presentasi-sisitem-operasi.ppt semester 2
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Tugas 2
Tugas 2Tugas 2
Tugas 2
 
Tugas 2
Tugas 2Tugas 2
Tugas 2
 
Tips Keamanan Software OJS : Panduan Untuk Pemula
Tips Keamanan Software OJS : Panduan Untuk PemulaTips Keamanan Software OJS : Panduan Untuk Pemula
Tips Keamanan Software OJS : Panduan Untuk Pemula
 
Ferli Apriadi - Struktur Sistem Operasi
Ferli Apriadi - Struktur Sistem OperasiFerli Apriadi - Struktur Sistem Operasi
Ferli Apriadi - Struktur Sistem Operasi
 
Struktur sistem operasi
Struktur sistem operasiStruktur sistem operasi
Struktur sistem operasi
 
sia nur setyowati stiami
sia nur setyowati stiamisia nur setyowati stiami
sia nur setyowati stiami
 
3 struktur-sistem-operasi-edit
3 struktur-sistem-operasi-edit3 struktur-sistem-operasi-edit
3 struktur-sistem-operasi-edit
 
pengenalan sistem operasi , pengantar sistem operasi
pengenalan sistem operasi , pengantar sistem operasipengenalan sistem operasi , pengantar sistem operasi
pengenalan sistem operasi , pengantar sistem operasi
 

More from Dhan junkie (20)

Pemrogramanweb
PemrogramanwebPemrogramanweb
Pemrogramanweb
 
Pemrogramanweb
PemrogramanwebPemrogramanweb
Pemrogramanweb
 
Pemrograman web modul 1 dan 2
Pemrograman web  modul 1 dan 2Pemrograman web  modul 1 dan 2
Pemrograman web modul 1 dan 2
 
Perakitan pc
Perakitan pcPerakitan pc
Perakitan pc
 
Perakitan dan perkembangan hs
Perakitan dan perkembangan hsPerakitan dan perkembangan hs
Perakitan dan perkembangan hs
 
Pengenalan hardware
Pengenalan  hardware Pengenalan  hardware
Pengenalan hardware
 
Perakitan dan Perkembangan
Perakitan dan Perkembangan Perakitan dan Perkembangan
Perakitan dan Perkembangan
 
Bios partisi format
Bios partisi formatBios partisi format
Bios partisi format
 
fungsi algoritma
fungsi algoritmafungsi algoritma
fungsi algoritma
 
Ix struktur pointer
Ix struktur pointerIx struktur pointer
Ix struktur pointer
 
Regular properties 2
Regular properties 2Regular properties 2
Regular properties 2
 
Regular expressions 2
Regular expressions 2Regular expressions 2
Regular expressions 2
 
REGULAR LANGUAGE
REGULAR LANGUAGEREGULAR LANGUAGE
REGULAR LANGUAGE
 
REGULAR LANGUAGES
REGULAR LANGUAGESREGULAR LANGUAGES
REGULAR LANGUAGES
 
Pertemuan 6 sifat sifat bahasa Reguler
Pertemuan 6 sifat sifat bahasa RegulerPertemuan 6 sifat sifat bahasa Reguler
Pertemuan 6 sifat sifat bahasa Reguler
 
Laporan tahunan-adira-finance-2011
Laporan tahunan-adira-finance-2011Laporan tahunan-adira-finance-2011
Laporan tahunan-adira-finance-2011
 
Komputasi tugas
Komputasi tugasKomputasi tugas
Komputasi tugas
 
Ipi15211
Ipi15211Ipi15211
Ipi15211
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 
Brosur mnc purwokerto
Brosur mnc purwokertoBrosur mnc purwokerto
Brosur mnc purwokerto
 

Recently uploaded

CONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdf
CONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdfCONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdf
CONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdf
Pangarso Yuliatmoko
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
SEMUELSAMBOKARAENG
 
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdfPETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
Hernowo Subiantoro
 
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
RinawatiRinawati10
 
Laporan wakil kepala sekolah bagian Kurikulum.pdf
Laporan wakil kepala sekolah bagian Kurikulum.pdfLaporan wakil kepala sekolah bagian Kurikulum.pdf
Laporan wakil kepala sekolah bagian Kurikulum.pdf
yuniarmadyawati361
 

Recently uploaded (20)

Modul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptx
Modul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptxModul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptx
Modul P5 Berekayasa dan Berteknologi untuk Membangun NKRI.pptx
 
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERILAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
LAPORAN EKSTRAKURIKULER SEKOLAH DASAR NEGERI
 
Susi Susanti_2021 B_Analisis Kritis Jurnal.pdf
Susi Susanti_2021 B_Analisis Kritis Jurnal.pdfSusi Susanti_2021 B_Analisis Kritis Jurnal.pdf
Susi Susanti_2021 B_Analisis Kritis Jurnal.pdf
 
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBIVISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
VISI MISI KOMUNITAS BELAJAR SDN 93 KOTA JAMBI
 
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.pptKOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
KOMITMEN MENULIS DI BLOG KBMN PB PGRI.ppt
 
CONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdf
CONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdfCONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdf
CONTOH DOKUMEN TINDAK LANJUT_PENERAPAN DISIPLIN POSITIF.pdf
 
Modul Pembentukan Disiplin Rohani (PDR) 2024
Modul Pembentukan Disiplin Rohani (PDR) 2024Modul Pembentukan Disiplin Rohani (PDR) 2024
Modul Pembentukan Disiplin Rohani (PDR) 2024
 
Prensentasi Visi Misi Sekolah dalam rangka observasi pengawas
Prensentasi Visi Misi Sekolah dalam rangka observasi pengawasPrensentasi Visi Misi Sekolah dalam rangka observasi pengawas
Prensentasi Visi Misi Sekolah dalam rangka observasi pengawas
 
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdfPaparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
Paparan Kurikulum Satuan Pendidikan_LOKAKARYA TPK 2024.pptx.pdf
 
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
ppt-menghindari-marah-ghadab-membiasakan-kontrol-diri-dan-berani-membela-kebe...
 
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptxPPT Aksi Nyata Diseminasi Modul 1.4.pptx
PPT Aksi Nyata Diseminasi Modul 1.4.pptx
 
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docxForm B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
Form B8 Rubrik Refleksi Program Pengembangan Kompetensi Guru -1.docx
 
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdfPETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
PETUNJUK TEKNIS PPDB JATIM 2024-sign.pdf
 
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdfLK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
LK 1 - 5T Keputusan Berdampak PERMATA BUNDA.pdf
 
Dokumen Tindak Lanjut Pengelolaan Kinerja Guru.docx
Dokumen Tindak Lanjut Pengelolaan Kinerja Guru.docxDokumen Tindak Lanjut Pengelolaan Kinerja Guru.docx
Dokumen Tindak Lanjut Pengelolaan Kinerja Guru.docx
 
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
813 Modul Ajar KurMer Usaha, Energi, dan Pesawat Sederhana (2).docx
 
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptxBab 3 Sejarah Kerajaan Hindu-Buddha.pptx
Bab 3 Sejarah Kerajaan Hindu-Buddha.pptx
 
Sapawarga - Manual Guide PPDB Tahun 2024.pdf
Sapawarga - Manual Guide PPDB Tahun 2024.pdfSapawarga - Manual Guide PPDB Tahun 2024.pdf
Sapawarga - Manual Guide PPDB Tahun 2024.pdf
 
Laporan wakil kepala sekolah bagian Kurikulum.pdf
Laporan wakil kepala sekolah bagian Kurikulum.pdfLaporan wakil kepala sekolah bagian Kurikulum.pdf
Laporan wakil kepala sekolah bagian Kurikulum.pdf
 
tugas modul 1.4 Koneksi Antar Materi (1).pptx
tugas  modul 1.4 Koneksi Antar Materi (1).pptxtugas  modul 1.4 Koneksi Antar Materi (1).pptx
tugas modul 1.4 Koneksi Antar Materi (1).pptx
 

3 keamanan-sistem-operasi

  • 2. Linux Windows NT Windows 7 Andi Dwi Riyanto, M.Kom
  • 3. KomponenArsitekturKeamananLinux : 1.Account Pemakai(user account) 2.KontrolAksessecaraDiskresi(Discretionary Access control) 3.Kontrolaksesjaringan(Network Access Control) 4.Enkripsi(encryption) 5.Logging 6.DeteksiPenyusupan(Intrusion Detection) Andi Dwi Riyanto, M.Kom
  • 4. KomponenArsitekturKeamananNT : 1.AdminisrasiUser danGroup 2.Keamananuntuksystem File 3.Model KeamananWindows NT 4.KeamananSumberdayalokal 5.KeamananJaringan 6.Keamananpadaprinter 7.KeamananRegistry 8.Audit danPencatatanLog Andi Dwi Riyanto, M.Kom
  • 5. Hal yang perludiperhatikan: 1.MemberikanPassword 2.MenentukanUser Account 3.Update Driver danAplikasi 4.AktifkanFirewall saatberinternet 5.Update Windows 6.GunakanFiturAction Center 7.PasangAnti Virus 8.Upgrade Hardware Andi Dwi Riyanto, M.Kom
  • 6. Keuntungan: 1.Kekuasaandalamsatuaccount yaituroot, sehinggamudahdalamadministrasisystem. 2.Kecerobohansalahsatuuser tidakberpengaruhkepadasystem secarakeseluruhan. 3.Masing-masinguser memilikiprivacy yang ketat MacamUser : 1.Root : kontrolsystem file, user, sumberdaya(devices) danaksesjaringan 2.User : account dengankekuasaanyang diaturolehroot dalammelakukanaktifitasdalamsystem. 3.Group: kumpulanuser yang memilikihaksharing yang sejenisterhadapsuatudevices tertentu. Andi Dwi Riyanto, M.Kom
  • 7. Discretionary Access control (DAC) adalahmetodepembatasanyang ketat, yang meliputi: Setiapaccount memilikiusername danpassword sendiri. Setiapfile/device memilikiatribut(read/write/execution) kepemilikan, group, danuser umum. Andi Dwi Riyanto, M.Kom
  • 8. Jikakitalakukanlist secaradetail menggunakan$ls–l, kitadapatmelihatpenerapanDAC padafile system linux: Andi Dwi Riyanto, M.Kom
  • 11. Firewall linux: alatpengontrolanaksesantarjaringanyang membuatlinuxdapatmemilihhost yang berhak/ tidakberhakmengaksesnya. FungsiFirewall linux: 1. Analisadanfiltering paket MemeriksapaketTCP, laludiperlakukandengankondisiyang sudahditentukan, contohpaketA lakukantindakanB. 2. Blocking content danprotocol Blokingisipaketsepertiapplet java, activeX, Vbscript, Cookies 3. Autentikasikoneksidanenkripsi Menjalankanenkripsidalamidentitasuser, integritassatusession danmelapisidata denganalgoritmaenkripsiseperti: DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb. Andi Dwi Riyanto, M.Kom
  • 16. JenisAccount User : Administrator Guest User JenisAccount Gorup: Administrator Guest User Operator back-up Power user Operator server Operator account Operator printer Andi Dwi Riyanto, M.Kom
  • 17. Hakbasic : accescomputer from network, back-up files/directory, change system time, logon locally, manage auditing and security, log (event viewer), restore files and directory, shutdown system, take ownership files or other object, dll. Hakadvance : access service and kernel untukkebutuhanpengembangansystem. Andi Dwi Riyanto, M.Kom
  • 18. A. NTFS : Cepatdalamoperasistandarfile (read – write –search) Terdapatsystem file recovery, access control danpermission. Memandangobyeksebagaikumpulanatribut, termasukpermission access. Andi Dwi Riyanto, M.Kom
  • 19. B. Proteksiuntukintegritasdata Transaction logging: merupakansystem file yang dapatdi-recovery untukdapatmencatatsemuaperubahanterakhirpadadirectory danfile secaraotomatis. Jikatransaksisystem berhasilNT akanmelakukanpembaharuanpadafile. Jikatransaksigagal, NT akanmelalui: Tahapanalisis: mengukurkerusakandanmenentukanlokasicluster yang harusdiperbaruiper informasidalamfile log. Tahapredo : melakukansemuatahapantransaksiyang dicatatpadatitikperiksaterakhir Tahapundo : mengembalikankekondisisemulauntuksemuatransaksiyang belumselesaidikerjakan. Sector sparing : Teknikdynamic data recovery yang hanyaterdapatpadadisk SCSI dengancaramemanfaatkanteknologifault-tolerant volume untukmembuatduplikatdata darisector yang mengalamierror. Metodenyaadalahdenganmerekalkulasidaristripe set with parity ataudenganmembacasector darimirror drive danmenulisdata tersebutkesektorbaru. Cluster remapping : JikaadakegagalandalamtransaksiI/O padadisk , secaraotomatisakanmencaricluster baruyang tidakrusak, lalumenandaialamatcluster yang mengandungbad sector tersebut. Andi Dwi Riyanto, M.Kom
  • 20. C. Fault tolerance :Kemampuanuntukmenyediakanredudansidata secararealtimeyang akanmemberikantindakanpenyelamatanbilaterjadikegagalanperangkatkeras, korupsiperangkatlunakdankemungkinanmasalahlainnya. TeknologinyadisebutRAID (RedudantArrays of inexpensive Disk) : sebuaharray disk dimanadalamsebuahmedia penyimpananterdapatinformasiredudantentangdata yang disimpandisisamedia tersebut. KelebihanRAID : MeningkatkankinerjaI/O meningkatkanreabilitasmedia penyimpanan Ada2 bentukfault tolerance : Disk mirroring (RAID 1) : meliputipenulisandata secarasimultankeduamedia penyimpananyang secarafisikterpisah. Disk stripping denganParity (RAID 5) : data ditulisdalamstrip-strip lewatsatuarray disk yang didalamstrip-strip tersebutterdapatinformasiparity yang dapatdigunakanuntukmeregenerasidata apabilasalahsatudisk device dalamstrip set mengalamikegagalan. Andi Dwi Riyanto, M.Kom
  • 21. Dibuatdaribeberapakomponenyang bekerjasecarabersama-samauntukmemberikankeamananlogon danaccess control list (ACL) dalamNT : LSA (Local security Authority): menjaminuser memilikihakuntukmengaksessystem. Intikeamananyang menciptakanaksestoken, mengadministrasikebijakankeamananlocal danmemberikanlayananotentikasiuser. Proseslogon : menerimapermintaanlogon dariuser (logon interaktifdanlogon remote), menantimasukanusername danpassword yang benar. DibantuolehNetlogonservice. Security Account Manager (SAM): dikenaljugasebagaidirectory service database, yang memeliharadatabase untukaccount user danmemberikanlayanvalidasiuntukprosesLSA. Security Reference Monitor (SRM): memeriksastatus izinuser dalammengakses, danhakuser untukmemanipulasiobyeksertamembuatpesan-pesanaudit. Andi Dwi Riyanto, M.Kom
  • 22. ObyekdalamNT [file, folder (directory), proses, thread, share dandevice], masing-masingakandilengkapidenganObyekSecurity Descriptor yang terdiridari: Security ID Owner : menunjukkanuser/grupyang memilikiobyektersebut, yang memilikikekuasaanuntukmengubahaksespermission terhadapobyektersebut. Security ID group : digunakanolehsubsistemPOSIX saja. Discretionary ACL (Access Control List) : identifikasiuser dangrupyang diperbolehkan/ ditolakdalammengakses, dikendalikanolehpemilikobyek. System ACL : mengendalikanpesanauditing yang dibangkitkanolehsystem, dikendalikanolehadministrator keamananjaringan. Andi Dwi Riyanto, M.Kom
  • 23. JenisKeamananJaringanWindows NT : Model keamananuser level : account user akanmendapatkanaksesuntukpemakaianbersamadenganmenciptakanshare atasdirectory atauprinter. Keunggulan: kemampuanuntukmemberikanuser tertentuakseskesumberdayayang di-share danmenentukanjenisaksesapayang diberikan. Kelemahan: prosessetup yang komplekskarenaadministrator harusmemberitahusetiapuser danmenjagapolicy system keamanantetapdapatdibawahkendalinyadenganbaik. Model keamananShare level : dikaitkandenganjaringanpeer to peer, dimanauser manapunmembagisumberdayadanmemutuskanapakahadiperlukanpassword untuksuatuaksestertentu. Keuntungan: kesederhanaannyayang membuatkeamananshare- level tidakmembutuhkanaccount user untukmendapatkanakses. Kelemahan: sekaliizinakses/ password diberikan, tidakadakendaliatassiapyang menaksessumberdaya. Andi Dwi Riyanto, M.Kom
  • 24. Cara NT menanganikeamananjaringan: 1.Memberikanpermission : Permission NTFS local Permission shere 2.KeamananRAS (Remote Access Server) Melakukanremote access user menggunakandial-up : Otentikasiuser name danpassword yang valid dengandial-in permission. Callbacksecurity : pengecekannomorteleponyang valid. Auditing : menggunakanauditing trails untukmelacakke/darisiapa, kapanuser memilikiakseskeserver dansumberdayaapayang diakses. 3.PengamananLayananinternet : Firewall terbataspadaInternet Information server (IIS). Menginstaltambahanproxy sepertiMicrosoft Proxy server. 4.Share administrative :memungkinadministrator mendapatkanakseskeserver windows NT atauworkstation melaluijaringan Andi Dwi Riyanto, M.Kom
  • 25. Dilakukandenganmensettingproperties printer : 1.Menentukanpermission : full control, Manage document, print 2.Biasanyasusunanpermission padaNT defaulut: Adminstrator–full control Owner –Manage document Semuauser –print 3.Mengontrolprint job, terdiridari: Setting waktucetak Prioritas Notifikasi(orangyang perludiberiperingatan) 4.Set auditing information Andi Dwi Riyanto, M.Kom
  • 26. Tools yang disediakandalampengaksesanregistry : System policy editor : mengontrolaksesterhadapregistry editor, memungkinkanadministrator mengeditdanmemodifikasivalue tertentudalamregistry denganberbasisgrafis. Registry editor (regedit32.exe) : tools untukmelakukanedit danmodifikasivalue dalamregistry. Windows NT Diagnostics (winmsd.exe) : memungkinkanuser melihatsetting isiregistry danvaluenyatanpaharusmasukkeregistry editor sendiri. Tools backup untukregistry yaitu: Regback.exe memanfaatkancommand line / remote session untukmembackuprregistry. ntbackup.exe : otomatisasibackup HANYA padaTape drive, termasuksebuahkopi darifile backup registry local. Emergency Repair Disk (rdisk.exe) : memback-up hive system dansoftware dalamregistry. Andi Dwi Riyanto, M.Kom
  • 27. Pencatatanlogon danlogoff termasukpencatatandalammulti entry login Object access (pencatatanaksesobyekdanfile) Privilege Use (paencatatanpemakaianhakuser) Account Management (manajemenuser dangroup) Policy change (Pencatatanperubahankebijakankeamanan) System event (pencatatanprosesrestart, shutdown danpesansystem) Detailed tracking (pencatatanprosesdalamsystem secaradetail) Andi Dwi Riyanto, M.Kom
  • 29. Adaalasanmengapauser terkadangengganmemberikanpassword padakomputernya. Merekabiasanyaengganmembuangwaktudenganmengisikanpassword padasaatlogin Windows. MungkinhaltersebuttidakbermasalahsaatAndamemangbersediauntukmerelakansemuadata diaksesolehoranglain. Password yang disarankanadalahpassword yang tidakmudahditebakdenganmemberikankarakter-karaktertertentu. Untukmembuatpassword untukakunAnda, bisadiaksesmelaluiControl Panel> User Accounts > Create a password for your account. Andi Dwi Riyanto, M.Kom
  • 30. Dalampenggunaankomputeryang bersama-samasepertipadalingkungankeluarga, Berikanakuntersendiripadasetiapuseragar tidaksemuauser memilikiaksesyang samapadakomputerAnda. Untukmembuatakunbaru, AndabisamengaksesControl Panel> User Accounts > Manage another account > Create new account. Isikannamaakun, dantentukanjenisakunnya. PilihjenisStandard Userkarenaadabaiknyajikatipeadministrator cukupsatusajaagar tidakbanyakyang bisamerubahsistem. Andi Dwi Riyanto, M.Kom
  • 32. Andatentunyamenggunakanaplikasi-aplikasitertentuuntukmembantumenyelesaikanpekerjaanAnda. Entahituaplikasiperkantoran, multimedia, web browser, dansebagainya. Jikaadaupdateterbarudariaplikasi-aplikasiyang kitapakai, janganraguuntukmelakukanupdate. Siapatahuupdate tersebutbisamenutupcelahataukekuranganaplikasiyang bisamembahayakansistem. Begitujugadengandriver hardware, segeralakukanupdatejikamemangtersediaupdate. Jikakesulitanuntukmelakukanpengecekan, manfaatkanaplikasidaripihakketigauntukmemeriksaketersediaanupdater terbarudariaplikasiyang kitapakai. Andi Dwi Riyanto, M.Kom
  • 33. Windows7 memilikidefault firewall yang bisaAndamanfaatkansebagaipengamanankomputerdarikejahatanyang mungkinterjadidalamnetwork atauinternet. Pengaturanfirewall bisaAndatemukandiControl Panel > Windows Firewall. UntukkonfigurasinyasecaraumumbisamemilihTurn Windows Firewall on or off. Andi Dwi Riyanto, M.Kom
  • 35. FiturAction Center padaWindows7dapatmemberikannotifikasipadauser tentangkondisisistemsaatitu. Apakahanti virusaktif, status Firewall, ketersediaanupdate, danpesan-pesanterkaitsistemlainnya. Biasanyanotifikasitersebutmunculditaskbar sebelahkanan. Andi Dwi Riyanto, M.Kom
  • 36. PengaturanAction CenterbisaAndabukadiControl Panel > Action Center > Change Action Center setting. Tentukanpesanterkaitsistemyang inginAndaaktifkansesuaidengankebutuhan Andi Dwi Riyanto, M.Kom
  • 37. Tanpaanti virus samasajadenganmembahayakansistemoperasi. Virus atauprogram jahatlainnyabisamerusaksistemataumenurunkanperformaWindows7kita. Takhanyaitu, virus jugasulitterdeteksisehinggapenangananyang tidaktepatbisajadimalahmerusaksistem. Pencegahanitulebihbaikdaripadamengobati, jadiinstall anti virus diWindows7agar terlindungidarivirus.Adabanyakanti virus gratis ampuhyang bisaAndacoba. SalahsatunyaadalahMicrosoft Security Essential yang disediakanolehMicrosoftsendiri. Andi Dwi Riyanto, M.Kom
  • 38. Upgrade hardware jugabisajadisalahsatumetodepengamananWindows7. Apamemangbisa? Kita bisaambilcontohTPM(Trusted Platform Module) yang terdapatpadacontroller harddiskuntukmelindungidariprogram-program yang mencurigakan. Maka, jikadanamencukupidisarankanuntukmenggantiharddiskAndayang sudahberumur. Ataujikaadadanalebih, Andabisamenggantimotherboardkeversiterbaru. Andi Dwi Riyanto, M.Kom