SlideShare a Scribd company logo
1 of 29
Download to read offline
Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Keamanan Sistem Operasi
26.04.16 2Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Introduction
• gangguan dalam pemanfaatan sumber daya merupakan ancaman
yang sangat serius dalam sistem operasi
• gangguan dalam pemanfaatan sumber daya merupakan ancaman
yang sangat serius dalam sistem operasi
• Kali ini kita akan bahas hal yang berhubungan dengan security dan
proteksi pada sistem operasi
26.04.16 3Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Mengapa dibutuhkan keamanan
sistem operasi atau security?
Untuk menghindari terjadinya data yang hilang
Untuk mencegah data terkorupsi
Untuk mencegah pencurian data
Untuk mencegah data disabotase
26.04.16 4Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Tidak Punya Data Penting? Apa yang
Harus Diamankan?
Manfaat Komputer untuk Hacker
• Sebagai batu loncatan untuk
menembus jaringan yang
terhubung komputer kita
• Sebagai Botnet
• Sebagai webserver palsu
• Untuk ngirim Spam
• Penyebar email scam
• Dilihat webcamnya
• Dibajak account facebook, email
• Diambil license OS
• Diambil data online banking
26.04.16 5Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Proteksi dan security
• Sistem operasii menggunakan 2 teknik untuk mengatasi ancaman
terhadap informasi :
• Proteksi
• Security
• Security
• Pertahanan sistem terhadap serangan baik dari luar maupun dari dalam
• Proteksi
• Mekanisme untuk mengendalikan akses dari proses atau pengguna terhadap
resource yang didefinisikan oleh sistem operasi
26.04.16 6Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Security dan Proteksi: Kebijakan and
mekanisme
Security
• Kebijakan
• menentukan apakah orang tersebut dapat menjadi pengguna sistem. Fungsi ini dilakukan oleh user administrator
• Mekanisme
• Add atau delete user
• Verifikasi apakah pengguna tersebut adalah authorized user
Proteksi
• Kebijakan
• Menentukan apakah pengguna dapat mengakses file tertentu. Pemilik file melakukan fungsi ini pada saat
embuatnya
• Mekanisme
• Set atau rubah proteksi file
• Memeriksa apakah file dapat diakses oleh user?
26.04.16 7Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Sistem pada umumnya membedakan pengguna
untuk menentukan siapa yang dapat melakukan apa
• User Identities (User ID, Security ID)
• User ID kemudian dihubungkan dengan semua file, proses untuk
menentukan control akses
• Group Identifier (group ID), mengizinkan sekumpulan user untuk
didefinisikan, dikontrol dan dikelola kemudian juga terkait dengan
setiap proses dan berkas
• Privilege escalation, mengizinkan user untuk mengubah ID
26.04.16 8Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Aspek keamanan
• Kerahasiaan (secrecy)
• Integritas (integrity)
• Integritas adalah terjaminnya suatu sumber data sistem komputer yang hanya
dapat dimodifikasi oleh pihak-pihak yang diotorisasi.
• Ketersediaan (availability):
• Ketersediaan adalah terjaminnya sumber daya sistem komputer yang tersedia
bagi pihak-pihak yang diotorisasi pada saat diperlukan.
26.04.16 9Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
26.04.16 10Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Tipe ancaman
• Interupsi
• Intersepsi
• Modifikasi
• Fabrikasi
26.04.16 11Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Interupsi
• Interupsi adalah ancaman terhadap aset sistem sehingga tidak
dapat digunakan (ancaman terhadap availability) atau hilang.
• Sumber daya sistem komputer dihancurkan atau menjadi tidak
tersedia atau tak berguna.
• Contoh :
• Penghancuran bagian perangkat keras, seperti harddisk.
• Pemotongan kabel komunikasi.
Sumber
Informasi
Tujuan
Informasi
Sumber
Informasi
Tujuan
Informasi
26.04.16 12Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Intersepsi
• Merupakan ancaman terhadap kerahasiaan
• Pihak tak diotorisasi dapat berupa orang atau program
computer
• Pihak yang tidak berhak melakukan akses terhadap aset sistem
(ancaman terhadap secrecy).
• Contoh :
• Penyadapan untuk mengambil data rahasia.
• Mengkopi file tanpa diotorisasi.
Tujuan
Informasi
Sumber
Informasi
Tujuan
Informasi
26.04.16 13Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Modifikasi
• Modifikasi merupakan ancaman terhadap integritas.
• Pihak yang tidak berhak tidak hanya melakukan akses
terhadap aset sistem, tetapi juga melakukan modifikasi
(ancaman terhadap integrity). Contoh :
• Mengubah nilai-nilai file data.
• Mengubah program sehingga bertindak secara berbeda.
• Memodifikasi pesan-pesan yang ditransmisikan pada jaringan.
Tujuan
Informasi
Sumber
Informasi
Tujuan
Informasi
26.04.16 14Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Fabrikasi
• Pihak yang tidak berhak menyisipkan objek tertentu
pada sistem (ancaman terhadap integrity).
• Fabrikasi merupakan ancaman terhadap integritas.
• Contoh :
• Memasukan pesan-pesan palsu ke jaringan.
• Penambahan record ke file
26.04.16 15Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Beberapa alternative yang dilakukan utk
menjamin keamanan sistem
26.04.16 16Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Otentikasi
• Tujuan : bertangung jawab menjamin bahwa siapa saja yang akses
sistem atau jaringan adalah user yang sah/legitimate user
• 3 Mekanisme :
• Password
• Physical Token atau artifact
• Biometric measure
26.04.16 17Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Digital Immune System
26.04.16 18Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Enkripsi
• Proses encoding (penyandian) sebuah pesan, sehingga tidak dapat
dibaca oleh orang tidak berhak.
26.04.16 19Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Enkripsi
26.04.16 20Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Windows Security
• Windows sangat
popular dan banyak
digunakan sehingga
menjadi target
Hacker.
26.04.16 21Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Fitur Keamanan di windows 8
26.04.16 22Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Firewall
Firewall
berfungsi
mengatur data
mana yang
boleh masuk
dan keluar dari
komputermu ke
jaringan
26.04.16 23Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Windows
Update
Para peneliti di
windows selalu
berusaha mencari
celah keamanan di
windows. Setiap bulan
mereka membuat
update untuk
menutup celah
keamanan yang
ditemukan
26.04.16 24Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Windows
Defender
Windows Defender
dapat membantu untuk
mencari malware dan
spyware
26.04.16 25Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Password
Password adalah
kunci untuk masuk ke
komputer kita
26.04.16 26Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Enkripsi
Bitlocker dapat
melindungi data
dengan
melakukan
enkripsi
terhadap data
26.04.16 27Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
26.04.16 28Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Wajib memiliki aplikasi antivirus
26.04.16 29Kajian 1 : Teori Dasar Sistem Operasi
TK1033-SISTEM OPERASI
TH AKADEMIK 2015-2016
Referensi
• William Stallings. Hak Cipta © 2001. Operating Systems.
Prentice Hall.
• Andrew S. Tanenbaum. Hak Cipta © 1992. Modern
Operating Systems. Prentice-Hall Inc.
• Avi Silberschatz, Peter Galvin, dan Grag Gagne. Hak Cipta ©
2000. Operating Systems CONCEPTS

More Related Content

What's hot

Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringanTeuacan Nami
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi Indri Sukmawati Rahayu
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Abrianto Nugraha
 
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066LukmanHermanto
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
 
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLKelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLDejiko Chaem
 
Analisa dan Perancangan Sistem Informasi
Analisa dan Perancangan Sistem InformasiAnalisa dan Perancangan Sistem Informasi
Analisa dan Perancangan Sistem InformasiFarichah Riha
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerAuliaa Oktarianii
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer082393805433
 
Laporan Praktikum Sistem Operasi Modul 9 dan 10
Laporan Praktikum Sistem Operasi Modul 9 dan 10Laporan Praktikum Sistem Operasi Modul 9 dan 10
Laporan Praktikum Sistem Operasi Modul 9 dan 10Indah Kusumawati
 
basis data lanjut modul
 basis data lanjut modul basis data lanjut modul
basis data lanjut modulDenny Safardan
 
3 rekayasa kebutuhan
3 rekayasa kebutuhan3 rekayasa kebutuhan
3 rekayasa kebutuhanObey Rohman
 
Bab 1 pendahuluan weka
Bab 1 pendahuluan wekaBab 1 pendahuluan weka
Bab 1 pendahuluan wekaMedika Risna
 
Use case specification dan activity diagram [INTERNAL EDUCATIONAL PURPOSED]
Use case specification dan activity diagram [INTERNAL EDUCATIONAL PURPOSED]Use case specification dan activity diagram [INTERNAL EDUCATIONAL PURPOSED]
Use case specification dan activity diagram [INTERNAL EDUCATIONAL PURPOSED]Theo Pratama
 
Analisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMKAnalisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMKMiftahul Muttaqin
 

What's hot (20)

Data Quality
Data QualityData Quality
Data Quality
 
Desain sistem keamanan jaringan
Desain sistem keamanan jaringanDesain sistem keamanan jaringan
Desain sistem keamanan jaringan
 
Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi   Pengantar Dan Konsep Keamanan Sistem Informasi
Pengantar Dan Konsep Keamanan Sistem Informasi
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
 
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
Analisis Pieces Terhadap Sistem Informasi Lukman Hermanto 55518110066
 
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)
 
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQLKelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
Kelompok 8 - Implementasi Role & Privilege pada database Oracle & my SQL
 
Analisa dan Perancangan Sistem Informasi
Analisa dan Perancangan Sistem InformasiAnalisa dan Perancangan Sistem Informasi
Analisa dan Perancangan Sistem Informasi
 
Arsitektur basis data
Arsitektur basis dataArsitektur basis data
Arsitektur basis data
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 
Makalah tentang keamanan komputer
Makalah tentang keamanan komputerMakalah tentang keamanan komputer
Makalah tentang keamanan komputer
 
Laporan Praktikum Sistem Operasi Modul 9 dan 10
Laporan Praktikum Sistem Operasi Modul 9 dan 10Laporan Praktikum Sistem Operasi Modul 9 dan 10
Laporan Praktikum Sistem Operasi Modul 9 dan 10
 
basis data lanjut modul
 basis data lanjut modul basis data lanjut modul
basis data lanjut modul
 
3 rekayasa kebutuhan
3 rekayasa kebutuhan3 rekayasa kebutuhan
3 rekayasa kebutuhan
 
Bab 1 pendahuluan weka
Bab 1 pendahuluan wekaBab 1 pendahuluan weka
Bab 1 pendahuluan weka
 
Use case specification dan activity diagram [INTERNAL EDUCATIONAL PURPOSED]
Use case specification dan activity diagram [INTERNAL EDUCATIONAL PURPOSED]Use case specification dan activity diagram [INTERNAL EDUCATIONAL PURPOSED]
Use case specification dan activity diagram [INTERNAL EDUCATIONAL PURPOSED]
 
Analisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMKAnalisa Website Traveloka - Makalah IMK
Analisa Website Traveloka - Makalah IMK
 
03 keamanan password
03 keamanan password03 keamanan password
03 keamanan password
 
Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
 
Soal uas imk bsi
Soal uas imk bsiSoal uas imk bsi
Soal uas imk bsi
 

Viewers also liked

Melakukan Instalasi Sistem Operasi Dasar
Melakukan Instalasi Sistem Operasi DasarMelakukan Instalasi Sistem Operasi Dasar
Melakukan Instalasi Sistem Operasi DasarHengki Matondang
 
Sistem proteksi 1
Sistem proteksi 1Sistem proteksi 1
Sistem proteksi 1ervab
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
Artikel sistem operasi kompute
Artikel sistem operasi komputeArtikel sistem operasi kompute
Artikel sistem operasi komputeshifah royati
 
Artikel sistem operasi komputer
Artikel sistem operasi komputer Artikel sistem operasi komputer
Artikel sistem operasi komputer windy7801
 
Keamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary FirewallKeamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary FirewallMuhammad Anang Ma'ruf
 
Laporan praktikum modul 4 (e-rd notasi martin)
Laporan praktikum modul 4 (e-rd notasi martin)Laporan praktikum modul 4 (e-rd notasi martin)
Laporan praktikum modul 4 (e-rd notasi martin)Devi Apriansyah
 
Modul so praktikum
Modul so praktikumModul so praktikum
Modul so praktikumjoko2016
 
Laporan praktikum modul 8 (dml part 2)
Laporan praktikum modul 8 (dml part 2)Laporan praktikum modul 8 (dml part 2)
Laporan praktikum modul 8 (dml part 2)Devi Apriansyah
 
Pengantar sistem informasi berbasis komputer
Pengantar sistem informasi berbasis komputerPengantar sistem informasi berbasis komputer
Pengantar sistem informasi berbasis komputerLearning 3.0
 
Modul perangkat lunak cisco packet tracer
Modul perangkat lunak cisco packet tracerModul perangkat lunak cisco packet tracer
Modul perangkat lunak cisco packet tracerYogi Putra
 
Membuat Simulasi Jaringan Dengan Cisco Packet Tracer
Membuat Simulasi Jaringan Dengan Cisco Packet TracerMembuat Simulasi Jaringan Dengan Cisco Packet Tracer
Membuat Simulasi Jaringan Dengan Cisco Packet TracerAbdulloh Aqil
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanWarnet Raha
 

Viewers also liked (20)

Melakukan Instalasi Sistem Operasi Dasar
Melakukan Instalasi Sistem Operasi DasarMelakukan Instalasi Sistem Operasi Dasar
Melakukan Instalasi Sistem Operasi Dasar
 
Sistem proteksi 1
Sistem proteksi 1Sistem proteksi 1
Sistem proteksi 1
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
Artikel sistem operasi
Artikel sistem operasi Artikel sistem operasi
Artikel sistem operasi
 
Artikel sistem operasi kompute
Artikel sistem operasi komputeArtikel sistem operasi kompute
Artikel sistem operasi kompute
 
Artikel sistem operasi
Artikel sistem operasiArtikel sistem operasi
Artikel sistem operasi
 
Artikel sistem operasi komputer
Artikel sistem operasi komputer Artikel sistem operasi komputer
Artikel sistem operasi komputer
 
Keamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary FirewallKeamanan Jaringan - Summary Firewall
Keamanan Jaringan - Summary Firewall
 
FTP & HTTPS
FTP & HTTPSFTP & HTTPS
FTP & HTTPS
 
Laporan praktikum modul 4 (e-rd notasi martin)
Laporan praktikum modul 4 (e-rd notasi martin)Laporan praktikum modul 4 (e-rd notasi martin)
Laporan praktikum modul 4 (e-rd notasi martin)
 
Modul so praktikum
Modul so praktikumModul so praktikum
Modul so praktikum
 
Laporan praktikum modul 8 (dml part 2)
Laporan praktikum modul 8 (dml part 2)Laporan praktikum modul 8 (dml part 2)
Laporan praktikum modul 8 (dml part 2)
 
Pengantar sistem informasi berbasis komputer
Pengantar sistem informasi berbasis komputerPengantar sistem informasi berbasis komputer
Pengantar sistem informasi berbasis komputer
 
Modul perangkat lunak cisco packet tracer
Modul perangkat lunak cisco packet tracerModul perangkat lunak cisco packet tracer
Modul perangkat lunak cisco packet tracer
 
Sistem operasi komuter
Sistem operasi komuterSistem operasi komuter
Sistem operasi komuter
 
Kamdat proxy radius
Kamdat proxy radiusKamdat proxy radius
Kamdat proxy radius
 
Membuat Simulasi Jaringan Dengan Cisco Packet Tracer
Membuat Simulasi Jaringan Dengan Cisco Packet TracerMembuat Simulasi Jaringan Dengan Cisco Packet Tracer
Membuat Simulasi Jaringan Dengan Cisco Packet Tracer
 
08 tk3193-authentikasi
08 tk3193-authentikasi08 tk3193-authentikasi
08 tk3193-authentikasi
 
Artikel sistem operasi
Artikel sistem operasiArtikel sistem operasi
Artikel sistem operasi
 
Cara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringanCara mendesain sistem keamanan jaringan
Cara mendesain sistem keamanan jaringan
 

Similar to Keamanan sistem operasi

pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxBudiHsnDaulay
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputerdedidarwis
 
SO UTS SIMLM1 2301010012 Evan Andhika.pdf
SO UTS SIMLM1 2301010012 Evan Andhika.pdfSO UTS SIMLM1 2301010012 Evan Andhika.pdf
SO UTS SIMLM1 2301010012 Evan Andhika.pdfevanandhika14
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerAnomMahesa
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptMAkbarPerwiraBangunK
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerIndah Agustina
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxmuchamadfachrulramad
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemFery Anugra
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...Lauhul Machfuzh
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasiAndi Iswoyo
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptxMeiRinta1
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdfErikHamzah1
 
Tm2 perencanaan, perancangan dan administrasi basis data
Tm2   perencanaan, perancangan dan administrasi basis dataTm2   perencanaan, perancangan dan administrasi basis data
Tm2 perencanaan, perancangan dan administrasi basis dataDessy Wulandari
 

Similar to Keamanan sistem operasi (20)

pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
Pengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis KomputerPengendalian SIA Berbasis Komputer
Pengendalian SIA Berbasis Komputer
 
Manajemen file
Manajemen fileManajemen file
Manajemen file
 
SO UTS SIMLM1 2301010012 Evan Andhika.pdf
SO UTS SIMLM1 2301010012 Evan Andhika.pdfSO UTS SIMLM1 2301010012 Evan Andhika.pdf
SO UTS SIMLM1 2301010012 Evan Andhika.pdf
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).pptPengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
PengamananJaringanKomputer_Kelompok7_1MIB (2).ppt
 
01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload01a pengenalan keamanan jaringan upload
01a pengenalan keamanan jaringan upload
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
Bab 12
Bab 12Bab 12
Bab 12
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Klasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptxKlasifikasi Kejahatan Komputer.pptx
Klasifikasi Kejahatan Komputer.pptx
 
Sistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistemSistem kontrol, pengendalian & keamanan sistem
Sistem kontrol, pengendalian & keamanan sistem
 
Minggu 6.ppt
Minggu 6.pptMinggu 6.ppt
Minggu 6.ppt
 
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...Sipi, lauhul machfuzh,prof.  hapzi ali, keamanan informasi, tipe tipe pengend...
Sipi, lauhul machfuzh,prof. hapzi ali, keamanan informasi, tipe tipe pengend...
 
Mis2013 chapter 13-keamanan sistem informasi
Mis2013   chapter 13-keamanan sistem informasiMis2013   chapter 13-keamanan sistem informasi
Mis2013 chapter 13-keamanan sistem informasi
 
ppt hari ini.pptx
ppt hari ini.pptxppt hari ini.pptx
ppt hari ini.pptx
 
1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf1528347648151_1-Keamanan Sistem Informasi.pdf
1528347648151_1-Keamanan Sistem Informasi.pdf
 
Tm2 perencanaan, perancangan dan administrasi basis data
Tm2   perencanaan, perancangan dan administrasi basis dataTm2   perencanaan, perancangan dan administrasi basis data
Tm2 perencanaan, perancangan dan administrasi basis data
 

More from Setia Juli Irzal Ismail (20)

slide-share.pdf
slide-share.pdfslide-share.pdf
slide-share.pdf
 
slide-lp3i-final.pdf
slide-lp3i-final.pdfslide-lp3i-final.pdf
slide-lp3i-final.pdf
 
society50-jul-share.pdf
society50-jul-share.pdfsociety50-jul-share.pdf
society50-jul-share.pdf
 
57 slide presentation
57 slide presentation57 slide presentation
57 slide presentation
 
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom UniversityPanduan Proyek Akhir D3 Teknologi Komputer Telkom University
Panduan Proyek Akhir D3 Teknologi Komputer Telkom University
 
Sosialisasi kurikulum2020
Sosialisasi kurikulum2020Sosialisasi kurikulum2020
Sosialisasi kurikulum2020
 
Welcoming maba 2020
Welcoming maba 2020Welcoming maba 2020
Welcoming maba 2020
 
Slide jul apcert agm 2016
Slide jul apcert agm 2016Slide jul apcert agm 2016
Slide jul apcert agm 2016
 
Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan Tugas besar MK Keamanan Jaringan
Tugas besar MK Keamanan Jaringan
 
05 wireless
05 wireless05 wireless
05 wireless
 
04 sniffing
04 sniffing04 sniffing
04 sniffing
 
02 teknik penyerangan
02 teknik penyerangan02 teknik penyerangan
02 teknik penyerangan
 
Kajian3 upload
Kajian3 uploadKajian3 upload
Kajian3 upload
 
1.pendahuluan sistem operasi
1.pendahuluan sistem operasi1.pendahuluan sistem operasi
1.pendahuluan sistem operasi
 
10 tk3193-ids
10 tk3193-ids10 tk3193-ids
10 tk3193-ids
 
09 vpn
09 vpn 09 vpn
09 vpn
 
17. representasi data 5 jul
17. representasi data 5   jul17. representasi data 5   jul
17. representasi data 5 jul
 
16. representasi data 4 jul
16. representasi data 4   jul16. representasi data 4   jul
16. representasi data 4 jul
 
15. representasi data 3 jul2
15. representasi data 3   jul215. representasi data 3   jul2
15. representasi data 3 jul2
 
Latihan6
Latihan6Latihan6
Latihan6
 

Recently uploaded

PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxHeruFebrianto3
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...Kanaidi ken
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)3HerisaSintia
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxarnisariningsih98
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau tripletMelianaJayasaputra
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASreskosatrio1
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anakbekamalayniasinta
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docxbkandrisaputra
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxawaldarmawan3
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxherisriwahyuni
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxmtsmampunbarub4
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfTaqdirAlfiandi1
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxRezaWahyuni6
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxBambang440423
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxSyaimarChandra1
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxWirionSembiring2
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxnerow98
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfChrodtianTian
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...Kanaidi ken
 

Recently uploaded (20)

PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptxPPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
PPT Materi Jenis - Jenis Alat Pembayaran Tunai dan Non-tunai.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
PELAKSANAAN + Link2 Materi Pelatihan "Teknik Perhitungan & Verifikasi TKDN & ...
 
Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)Karakteristik Negara Mesir (Geografi Regional Dunia)
Karakteristik Negara Mesir (Geografi Regional Dunia)
 
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptxMODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
MODUL 2 BAHASA INDONESIA-KELOMPOK 1.pptx
 
04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet04-Gemelli.- kehamilan ganda- duo atau triplet
04-Gemelli.- kehamilan ganda- duo atau triplet
 
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPASaku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
aku-dan-kebutuhanku-Kelas 4 SD Mapel IPAS
 
Ppt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada AnakPpt tentang perkembangan Moral Pada Anak
Ppt tentang perkembangan Moral Pada Anak
 
Lembar Observasi Pembelajaran di Kelas.docx
Lembar Observasi Pembelajaran di  Kelas.docxLembar Observasi Pembelajaran di  Kelas.docx
Lembar Observasi Pembelajaran di Kelas.docx
 
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptxKONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
KONSEP KEBUTUHAN AKTIVITAS DAN LATIHAN.pptx
 
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docxModul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
Modul Ajar Bahasa Indonesia - Menulis Puisi Spontanitas - Fase D.docx
 
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptxadap penggunaan media sosial dalam kehidupan sehari-hari.pptx
adap penggunaan media sosial dalam kehidupan sehari-hari.pptx
 
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdfAKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
AKSI NYATA Strategi Penerapan Kurikulum Merdeka di Kelas (1).pdf
 
Materi Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptxMateri Pertemuan Materi Pertemuan 7.pptx
Materi Pertemuan Materi Pertemuan 7.pptx
 
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptxJurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
Jurnal Dwi mingguan modul 1.2-gurupenggerak.pptx
 
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptxPrakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
Prakarsa Perubahan dengan Kanvas ATAP & BAGJA.pptx
 
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptxAKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
AKSI NYATA MODUL 1.2-1 untuk pendidikan guru penggerak.pptx
 
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptxPPT Integrasi Islam & Ilmu Pengetahuan.pptx
PPT Integrasi Islam & Ilmu Pengetahuan.pptx
 
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdfLAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
LAPORAN PKP KESELURUHAN BAB 1-5 NURUL HUSNA.pdf
 
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...PELAKSANAAN  + Link2 Materi TRAINING "Effective  SUPERVISORY &  LEADERSHIP Sk...
PELAKSANAAN + Link2 Materi TRAINING "Effective SUPERVISORY & LEADERSHIP Sk...
 

Keamanan sistem operasi

  • 1. Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Keamanan Sistem Operasi
  • 2. 26.04.16 2Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Introduction • gangguan dalam pemanfaatan sumber daya merupakan ancaman yang sangat serius dalam sistem operasi • gangguan dalam pemanfaatan sumber daya merupakan ancaman yang sangat serius dalam sistem operasi • Kali ini kita akan bahas hal yang berhubungan dengan security dan proteksi pada sistem operasi
  • 3. 26.04.16 3Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Mengapa dibutuhkan keamanan sistem operasi atau security? Untuk menghindari terjadinya data yang hilang Untuk mencegah data terkorupsi Untuk mencegah pencurian data Untuk mencegah data disabotase
  • 4. 26.04.16 4Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Tidak Punya Data Penting? Apa yang Harus Diamankan? Manfaat Komputer untuk Hacker • Sebagai batu loncatan untuk menembus jaringan yang terhubung komputer kita • Sebagai Botnet • Sebagai webserver palsu • Untuk ngirim Spam • Penyebar email scam • Dilihat webcamnya • Dibajak account facebook, email • Diambil license OS • Diambil data online banking
  • 5. 26.04.16 5Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Proteksi dan security • Sistem operasii menggunakan 2 teknik untuk mengatasi ancaman terhadap informasi : • Proteksi • Security • Security • Pertahanan sistem terhadap serangan baik dari luar maupun dari dalam • Proteksi • Mekanisme untuk mengendalikan akses dari proses atau pengguna terhadap resource yang didefinisikan oleh sistem operasi
  • 6. 26.04.16 6Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Security dan Proteksi: Kebijakan and mekanisme Security • Kebijakan • menentukan apakah orang tersebut dapat menjadi pengguna sistem. Fungsi ini dilakukan oleh user administrator • Mekanisme • Add atau delete user • Verifikasi apakah pengguna tersebut adalah authorized user Proteksi • Kebijakan • Menentukan apakah pengguna dapat mengakses file tertentu. Pemilik file melakukan fungsi ini pada saat embuatnya • Mekanisme • Set atau rubah proteksi file • Memeriksa apakah file dapat diakses oleh user?
  • 7. 26.04.16 7Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Sistem pada umumnya membedakan pengguna untuk menentukan siapa yang dapat melakukan apa • User Identities (User ID, Security ID) • User ID kemudian dihubungkan dengan semua file, proses untuk menentukan control akses • Group Identifier (group ID), mengizinkan sekumpulan user untuk didefinisikan, dikontrol dan dikelola kemudian juga terkait dengan setiap proses dan berkas • Privilege escalation, mengizinkan user untuk mengubah ID
  • 8. 26.04.16 8Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Aspek keamanan • Kerahasiaan (secrecy) • Integritas (integrity) • Integritas adalah terjaminnya suatu sumber data sistem komputer yang hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. • Ketersediaan (availability): • Ketersediaan adalah terjaminnya sumber daya sistem komputer yang tersedia bagi pihak-pihak yang diotorisasi pada saat diperlukan.
  • 9. 26.04.16 9Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016
  • 10. 26.04.16 10Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Tipe ancaman • Interupsi • Intersepsi • Modifikasi • Fabrikasi
  • 11. 26.04.16 11Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Interupsi • Interupsi adalah ancaman terhadap aset sistem sehingga tidak dapat digunakan (ancaman terhadap availability) atau hilang. • Sumber daya sistem komputer dihancurkan atau menjadi tidak tersedia atau tak berguna. • Contoh : • Penghancuran bagian perangkat keras, seperti harddisk. • Pemotongan kabel komunikasi. Sumber Informasi Tujuan Informasi Sumber Informasi Tujuan Informasi
  • 12. 26.04.16 12Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Intersepsi • Merupakan ancaman terhadap kerahasiaan • Pihak tak diotorisasi dapat berupa orang atau program computer • Pihak yang tidak berhak melakukan akses terhadap aset sistem (ancaman terhadap secrecy). • Contoh : • Penyadapan untuk mengambil data rahasia. • Mengkopi file tanpa diotorisasi. Tujuan Informasi Sumber Informasi Tujuan Informasi
  • 13. 26.04.16 13Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Modifikasi • Modifikasi merupakan ancaman terhadap integritas. • Pihak yang tidak berhak tidak hanya melakukan akses terhadap aset sistem, tetapi juga melakukan modifikasi (ancaman terhadap integrity). Contoh : • Mengubah nilai-nilai file data. • Mengubah program sehingga bertindak secara berbeda. • Memodifikasi pesan-pesan yang ditransmisikan pada jaringan. Tujuan Informasi Sumber Informasi Tujuan Informasi
  • 14. 26.04.16 14Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Fabrikasi • Pihak yang tidak berhak menyisipkan objek tertentu pada sistem (ancaman terhadap integrity). • Fabrikasi merupakan ancaman terhadap integritas. • Contoh : • Memasukan pesan-pesan palsu ke jaringan. • Penambahan record ke file
  • 15. 26.04.16 15Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Beberapa alternative yang dilakukan utk menjamin keamanan sistem
  • 16. 26.04.16 16Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Otentikasi • Tujuan : bertangung jawab menjamin bahwa siapa saja yang akses sistem atau jaringan adalah user yang sah/legitimate user • 3 Mekanisme : • Password • Physical Token atau artifact • Biometric measure
  • 17. 26.04.16 17Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Digital Immune System
  • 18. 26.04.16 18Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Enkripsi • Proses encoding (penyandian) sebuah pesan, sehingga tidak dapat dibaca oleh orang tidak berhak.
  • 19. 26.04.16 19Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Enkripsi
  • 20. 26.04.16 20Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Windows Security • Windows sangat popular dan banyak digunakan sehingga menjadi target Hacker.
  • 21. 26.04.16 21Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Fitur Keamanan di windows 8
  • 22. 26.04.16 22Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Firewall Firewall berfungsi mengatur data mana yang boleh masuk dan keluar dari komputermu ke jaringan
  • 23. 26.04.16 23Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Windows Update Para peneliti di windows selalu berusaha mencari celah keamanan di windows. Setiap bulan mereka membuat update untuk menutup celah keamanan yang ditemukan
  • 24. 26.04.16 24Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Windows Defender Windows Defender dapat membantu untuk mencari malware dan spyware
  • 25. 26.04.16 25Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Password Password adalah kunci untuk masuk ke komputer kita
  • 26. 26.04.16 26Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Enkripsi Bitlocker dapat melindungi data dengan melakukan enkripsi terhadap data
  • 27. 26.04.16 27Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016
  • 28. 26.04.16 28Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Wajib memiliki aplikasi antivirus
  • 29. 26.04.16 29Kajian 1 : Teori Dasar Sistem Operasi TK1033-SISTEM OPERASI TH AKADEMIK 2015-2016 Referensi • William Stallings. Hak Cipta © 2001. Operating Systems. Prentice Hall. • Andrew S. Tanenbaum. Hak Cipta © 1992. Modern Operating Systems. Prentice-Hall Inc. • Avi Silberschatz, Peter Galvin, dan Grag Gagne. Hak Cipta © 2000. Operating Systems CONCEPTS