SlideShare a Scribd company logo
KEAMANANKEAMANAN
SISTEM OPERASISISTEM OPERASI
MATERI IV KEAMANAN KOMPUTERMATERI IV KEAMANAN KOMPUTER
Sistem operasi adalah suatu perangkat lunak yangSistem operasi adalah suatu perangkat lunak yang
mengizinkan kiat “bercakap-cakap” dengan komputer.mengizinkan kiat “bercakap-cakap” dengan komputer.
Sistem operasi dapat dibandingkan dengan sebuahSistem operasi dapat dibandingkan dengan sebuah
penerjemah yang menerjemahkan bahasa yang dimengertipenerjemah yang menerjemahkan bahasa yang dimengerti
manusia dengan bahasa yang dimengerti oleh mesin.manusia dengan bahasa yang dimengerti oleh mesin.
Dengan sistem operasi, komputer dapat menegrti semuaDengan sistem operasi, komputer dapat menegrti semua
tombol keyboard yang kita tekan, setiap pergeseran tomboltombol keyboard yang kita tekan, setiap pergeseran tombol
mouse, setiap klik atau pemilihan menu dan sebagainya.mouse, setiap klik atau pemilihan menu dan sebagainya.
Sistem operasi jaringan adalah sebuah program yangSistem operasi jaringan adalah sebuah program yang
mengendalikan dan mengatur lalu lintas suatu network sertamengendalikan dan mengatur lalu lintas suatu network serta
menyediakan pelayanan kepada komputer-komputer yangmenyediakan pelayanan kepada komputer-komputer yang
terdapat pada network sangatlah penting karena ia adalahterdapat pada network sangatlah penting karena ia adalah
inti dari suatu network itu sendiri.inti dari suatu network itu sendiri.
Pada jaringan intranet, untuk sistem operasi sangatlah bervariasiPada jaringan intranet, untuk sistem operasi sangatlah bervariasi
karena program aplikasi yang digunakan pada intranet hampitkarena program aplikasi yang digunakan pada intranet hampit
tidakterbatas.tidakterbatas.
Hal tersebut disebabkan karena protocol networking TCP/IP yangHal tersebut disebabkan karena protocol networking TCP/IP yang
digunakan pada jaringan intranet. Protokool ini seperti yangdigunakan pada jaringan intranet. Protokool ini seperti yang
digunakan pula pada internet adalah program yang bersifatdigunakan pula pada internet adalah program yang bersifat
terbuka dan platform independent,terbuka dan platform independent,
artinya dapat menghubungkan dua komputer dengan konfigurasiartinya dapat menghubungkan dua komputer dengan konfigurasi
pernagkat keras atau lunak yang berbeda tanpa masalah.pernagkat keras atau lunak yang berbeda tanpa masalah.
Disinilah keuntungan dan kelebihan terbesar yang didapat dariDisinilah keuntungan dan kelebihan terbesar yang didapat dari
jaringan yang menggunakan teknologi internet. Anda dapatjaringan yang menggunakan teknologi internet. Anda dapat
menggabungkan komponen-komponen apa saja yang disukaimenggabungkan komponen-komponen apa saja yang disukai
tanpa harus terikat oleh sistem operasi atau program tertentu.tanpa harus terikat oleh sistem operasi atau program tertentu.
Jenis – Jenis Sistem Operasi JaringanJenis – Jenis Sistem Operasi Jaringan
1. Windows NT1. Windows NT
Windows NT terkenal karena kemampuannya networkingnya yang
andal sehingga sebagai sistem operasi network pada nanyak
institusi atau perusahaan. Windows NT adalah suatu sistem
multitasking 32 bit yang mampu mendukung banyak pemakai dan
cocok digunakan untuk intranet berskala kecil maupun besar.
Windows NT tersedia dalam dua jenis yaitu Windows NT Server
dan Windows NT workstation. Windows NT Server adalah sistem
operasi server yang khusus dijalankan pada komputer server. NT
server menggunakan model client server serta menggunakan
antarmuka grafis yang mirip dengan windows 95. Karena
kelengkapan dan keandalannya, Windows NT cocok digunakan
sebagai sistem operasi jaringan intranet berskala menengah hingga
berskala besar.
2. UNIX
Unix adalah sistem operasi jaringan yang sudah terkenal karena
keandalannya dalam mengelola network berskala besar. Anda
bias menggunakan Unix sebagai sistem operasi jaringan intranet
anda tetapi ada satu kelemahan yang paling utama pada Unix
yaitu kerumitannya. Selain keandalannya, Unix juga terkenal
karena kerumitannya dan lebih sukar dikelola daripada Windows
NT. Namun tetap saja banyak institusi besar yang setia
menggunakan Unix karena mereka tahu kehebatan
sesungguhnnya dari Uix ini, seperti kemampuan multitasking 32-
bit, kestabilan yang tinggi serta mampu pada berbagai jenis
komputer, mulai dari komputer mikro hingga komputer mini dan
mainframe.
3. Novell Netware
Netware adalah salah satu sistem operasi yang paling
banyak digunakan didunia, mulai daro organisasi
berskala kecil hingga berskala besar. Pada Netware
versi 4.11 mulai diterapkan peggunaan teknologi
intranet dan internet yaitu penggunaan protocol
TCP/IP untuk melengakapi protocol IPX milik Netware
yang sifatntya agak kaku. Novell bahkan mulai
mengembangkan pasarannya dengan khusus
membuat aplikasi bernama intranetWare yang
memiliki solusi lengkap untu intranet dan internet.
4. Web Server
Web server adalah sebuah program yang dijalankan
pada komputer server, yang bertugas menyediakan
jasa pelayanan intranet kepada komputer-komputer
yang terhubung ke server. Web server menggunakan
protocol TCP/IP yang bersifat terbuka sehingg dapat
menggabungkan kombinasi perangkat keras,
pernagkat lunak dan sistem operasi yang dipilih. Web
server tidak banyak menggunakan tugas
pemrosesan, ia kebanyakan hanya melayani
permintan dari komputer-komputer client.
5. Web Browser
Web browser atau sering disingkat dengan browser
adalah program yang dijalankan pada komputer client
yang digunakan untuk mengakases dan melihat
halaman yang terdapat pada server. Jika anda pernah
menggunakan internet, program browser ini seperti
yang biasa digunakanoleh pengguna internet untuk
menjelajahi situs-situs internet yag ada diseluruh dunia.
Ada banyak program browser yang ada dipasaran
tetapi yang paling banyk digunakan adalah Netscape
Navogator dan Microsoft Internet Explorer.
6. File HTML
Inti dari intranet adlah halaman-halaman intranet yang
bias diakses oleh setiap orang pada perusahaan.
Halaman tersebut sebenarnya adalah file teks biasa
yang diformat dengan “kode-kode” tertentu dan
disimpan dalam ekstensi HTM atau HTML. File-file
HTML untuk intranet ini biasanya disimpan pada
server sehingga dapat diakses oleh semua komputer
client yang ingin membuka halaman intranet.
Untuk mengelola suatu jaringan diperlukan adanya sistem operasi
jaringan. Sistem operasi jaringan dibedakan menjadi dua
berdasarkan tipe jaringannnya :
1. Jaringan Client-Server
Server adalah komputer yang menyediakan fasilitas bagi komputer-
komputer lain didalam jaringan dan client adalah komputer-komputer
yang menerima atau menggunakan fasilitas yang disediakan oleh
server.
Server dijaringan tipe client-server disebut dengan Dedicated Server
karena murni berperan sebagai server yang menyediakan fasilitas
kepada workstation dan server tersebut tidak dapat berperan
sebagai workstation.
Keunggulan
Kecepatan akses lebih tinggi karena penyediaan fasilitas
jaringan dan pengelolaannya dilakukan secara khusus oleh
satu komputer (server) yang tidak dibebani dengan tugas lain
sebagai workstation..
Sistem keamanan dan administrasi jaringan lebih baik, karena
terdapat seorang pemakai yang bertugas sebagai administrator
jaringan, yang mengelola administrasi dan sistem keamanan
jaringan.
Sistem backup data lebih baik, karena pada jaringan client-
server backup dilakukan terpusat di server, yang akan
membackup seluruh data yang digunakan di dalam jaringan.
Kelemahan
Biaya operasional relatif lebih mahal.
Diperlukan adanya satu komputer khusus yang
berkemampuan lebih untuk ditugaskan sebagai
server.
Kelangsungan jaringan sangat tergantung pada
server. Bila server mengalami gangguan maka
secara keseluruhan jaringan akan terganggu.
2. Jaringan Peer To Peer
Bila ditinjau dari peran server di kedua tipe jaringan
tersebut, maka server di jaringan tipe peer to peer
diistilahkan non-dedicated server.
karena server tidak berperan sebagai server murni
melainkan sekaligus dapat berperan sebagai
workstation.
Keunggulan
Antar komputer dalam jaringan dapat saling berbagi-pakai
fasilitas yang dimilikinya seperti: harddisk, drive,
fax/modem, printer.
Biaya operasional relatif lebih murah dibandingkan dengan
tipe jaringan client-server, salah satunya karena tidak
memerlukan adanya server yang memiliki kemampuan
khusus untuk mengorganisasikan dan menyediakan
fasilitas jaringan.
Kelangsungan kerja jaringan tidak tergantung pada satu
server. Sehingga bila salah satu komputer/peer mati atau
rusak, jaringan secara keseluruhan tidak akan mengalami
gangguan.
Kelemahan
Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe
peer to peer setiap komputer dimungkinkan untuk terlibat dalam
komunikasi yang ada. Di jaringan client-server, komunikasi adalah
antara server dengan workstation.
Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server,
karena setiap komputer/peer disamping harus mengelola pemakaian
fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.
Sistem keamanan jaringan ditentukan oleh masing-masing user
dengan mengatur keamanan masing-masing fasilitas yang dimiliki.
Karena data jaringan tersebar di masing-masing komputer dalam
jaringan, maka backup harus dilakukan oleh masing-masing komputer
tersebut.
Dalam sistem jaringan Windows terdapat 2 jenis mode jaringan
1. Peer to Peer atau Workgroup
Dalam sistem ini tidak terdapat server utama yang menjadi pengatur
dan penyimpan konfigurasi jaringan secara terpusat. Setiap
komputer dapat berfungsi sebagai klien dan server sekaligus.
2. Sistem Domain dengan Domain Controller
Merupakan sistem dimana terdapat server yang berfungsi
menyimpan dan mengatur konfigurasi jaringan. Server utama
disebut sebagai Domain Controller. Dalam pelajaran ini kita hanya
akan membahas sistem domain karena tujuan penggunaan
Windows 2000 Server akan dapat dimaksimalkan apabila berfungsi
sebagai Domain Controller.
Prinsip utama konfigurasi jaringan baik sistem workgroup maupun domain
pada dasarnya sama, yaitu :
Komputer dalam jaringan harus sudah dapat terkoneksi di level
network, yaitu dapat mengirim dan membalas ping satu sama
lain. Untuk mengetesnya digunaan utility ping dari command
prompt : Untuk mendukung hal ini maka setiap komputer dalam
jaringan harus berada dalam satu subnet. Asumsinya adalah
tidak terdapat router dalam jaringan, karena umumnya sebuah
jaringan lokal hanya terdiri dari satu subnet saja.
Semua komputer dalam jaringan harus berada pada workgroup
dan domain yang sama. Ini berarti antar komputer tersebut
dapat saling terhubung satu sama lain dalam sebuha kelompok
workgroup atau domain.
Setiap user sudah memiliki user account yang sesuai di DC.
Dalam sistem domain maka setiap user yang akan mengakses
sumber daya di jaringan haru sudah terdaftar namanya di DC.
Ini untuk menjaga integrasi autentifikasi user dalam jaringan,
sehingga tidak terdapat password dan user yang berbeda untuk
setiap sumber daya yang ada.
Proteksi & Sekuriti SistemProteksi & Sekuriti Sistem
KomputerKomputer
ProteksiProteksi
 Implementasi pengamanan sangatImplementasi pengamanan sangat
penting untuk menjamin sistem tidakpenting untuk menjamin sistem tidak
diinterupsi dan diganggu. Proteksi dandiinterupsi dan diganggu. Proteksi dan
pengamanan terhadap perangkat keraspengamanan terhadap perangkat keras
dan sistem operasi sama pentingnya.dan sistem operasi sama pentingnya.
Sistem operasi hanya satu bagian kecilSistem operasi hanya satu bagian kecil
dari seluruh perangkat lunak di suatudari seluruh perangkat lunak di suatu
sistem.sistem.
Domain ProteksiDomain Proteksi
Mekanisme proteksi sistem komputerMekanisme proteksi sistem komputer
Pada sistem komputer banyak objek yang perlu diproteksi, yaitu :Pada sistem komputer banyak objek yang perlu diproteksi, yaitu :
1. Objek perangkat keras.1. Objek perangkat keras.
Objek yang perlu diproteksi, antara lain :Objek yang perlu diproteksi, antara lain :
- Pemroses.- Pemroses.
- Segment memori.- Segment memori.
- Terminal.- Terminal.
- Disk drive.- Disk drive.
- Printer.- Printer.
2. Objek perangkat lunak.2. Objek perangkat lunak.
Objek yang perlu diproteksi, antara lain :Objek yang perlu diproteksi, antara lain :
- Proses.- Proses.
- File.- File.
- Basis data.- Basis data.
- Semaphore.- Semaphore.
Matriks pengaksesan objekMatriks pengaksesan objek
Masalah proteksi adalah mengenai cara mencegah proses-Masalah proteksi adalah mengenai cara mencegah proses-
proses mengakses objek-objek yang tidak diotorisasi.proses mengakses objek-objek yang tidak diotorisasi.
Mekanisme ini juga harus memungkinkan membatasiMekanisme ini juga harus memungkinkan membatasi
proses-proses ke suatu subset operasi-operasi legalproses-proses ke suatu subset operasi-operasi legal
yang diperlukan.yang diperlukan.
 Misalnya proses A dapat membaca file F, tapi tidakMisalnya proses A dapat membaca file F, tapi tidak
menulisinya. Agar dapat menyediakan mekanismemenulisinya. Agar dapat menyediakan mekanisme
proteksi berbeda dikembangkan berdasar konsepproteksi berbeda dikembangkan berdasar konsep
domain.domain.
 Domain adalah himpunan pasangan (hak, objek). TiapDomain adalah himpunan pasangan (hak, objek). Tiap
pasangan menspesifikasikan objek dan suatu subsetpasangan menspesifikasikan objek dan suatu subset
operasi yang dapat dilakukan terhadapnya. Hak dalamoperasi yang dapat dilakukan terhadapnya. Hak dalam
konteks ini berarti ijin melakukan suatu operasi.konteks ini berarti ijin melakukan suatu operasi.
Cara penyimpanan informasiCara penyimpanan informasi
anggota domainanggota domain
 Secara konseptual adalah berupa satuSecara konseptual adalah berupa satu
matriks besar, dimana :matriks besar, dimana :
o Baris menunjukkan domain.o Baris menunjukkan domain.
o Kolom menunjukkan objek.o Kolom menunjukkan objek.
KapabilitasKapabilitas
 Cara lain adalah memecah matrik perbaris.Cara lain adalah memecah matrik perbaris.
Diasosiasikan tiap proses satu daftar objek yang bolehDiasosiasikan tiap proses satu daftar objek yang boleh
diakses, bila terdapat tanda operasi yang diijinkandiakses, bila terdapat tanda operasi yang diijinkan
padanya atau domainnya.padanya atau domainnya.
 Senarai ini disebut senarai kapabilitas (capabilities list).Senarai ini disebut senarai kapabilitas (capabilities list).
AntivirusAntivirus
Perkembangan program antivirus dapat diperiodePerkembangan program antivirus dapat diperiode
menjadi empat generasi, yaitumenjadi empat generasi, yaitu
1. Generasi pertama : sekedar scanner1. Generasi pertama : sekedar scanner
sederhana.sederhana.
2. Generasi kedua : scanner yang pintar (heuristic2. Generasi kedua : scanner yang pintar (heuristic
scanner).scanner).
3. Generasi ketiga : jebakan-jebakan aktivitas3. Generasi ketiga : jebakan-jebakan aktivitas
(activity trap).(activity trap).
4. Generasi keempat : proteksi penuh (full featured4. Generasi keempat : proteksi penuh (full featured
protection).protection).
KeamananKeamanan
Keamanan sistem terbagi menjadiKeamanan sistem terbagi menjadi
tiga,tiga,
1. Keamanan eksternal (external1. Keamanan eksternal (external
security).security).
2. Keamanan interface pemakai (user2. Keamanan interface pemakai (user
interface security).interface security).
3. Keamanan internal (internal3. Keamanan internal (internal
security).
Masalah-masalah keamananMasalah-masalah keamanan
 Terdapat dua masalah penting, yaitu :Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss).a. Kehilangan data (data loss).
a.1. Bencana.a.1. Bencana.
a.2. Kesalahan perangkat keras dana.2. Kesalahan perangkat keras dan
perangkat lunak.perangkat lunak.
a.3. Kesalahan/kelalaian manusia.a.3. Kesalahan/kelalaian manusia.
b. Penyusup (hacker).b. Penyusup (hacker).
b.1. Penyusup pasif,b.1. Penyusup pasif,
b.2 Penyusup aktif,b.2 Penyusup aktif,
Otentifikasi pemakaiOtentifikasi pemakai
- Kebanyakan proteksi didasarkan asumsi sistem- Kebanyakan proteksi didasarkan asumsi sistem
mengetahui identitas pemakai.mengetahui identitas pemakai.
- Masalah identifikasi pemakai ketika login disebut- Masalah identifikasi pemakai ketika login disebut
otentifikasi pemakai (user authentication).otentifikasi pemakai (user authentication).
- Kebanyakan metode otentifikasi didasarkan pada- Kebanyakan metode otentifikasi didasarkan pada
tiga cara, yaitu :tiga cara, yaitu :
1. Sesuatu yang diketahui pemakai1. Sesuatu yang diketahui pemakai
2. Sesuatu yang dimiliki pemakai2. Sesuatu yang dimiliki pemakai
3. Sesuatu mengenai (ciri) pemakai3. Sesuatu mengenai (ciri) pemakai
Ancaman ProgramAncaman Program
1. Bacteria.1. Bacteria.
2. Logic bomb.2. Logic bomb.
3. Trapdoor.3. Trapdoor.
4. Trojan horse.4. Trojan horse.
5. Virus.5. Virus.
6. Worm.6. Worm.
Ancaman SistemAncaman Sistem
1. Interupsi (interuption).1. Interupsi (interuption).
2. Intersepsi (interception).2. Intersepsi (interception).
3. Modifikasi (modification).3. Modifikasi (modification).
4. Fabrikasi (fabrication).4. Fabrikasi (fabrication).
Monitoring AncamanMonitoring Ancaman
1. Rancangan sistem seharusnya publik.1. Rancangan sistem seharusnya publik.
2. Dapat diterima.2. Dapat diterima.
3. Pemeriksaan otoritas saat itu.3. Pemeriksaan otoritas saat itu.
4. Kewenangan serendah mungkin.4. Kewenangan serendah mungkin.
5. Mekanisme yang ekonomis.5. Mekanisme yang ekonomis.
EnkripsiEnkripsi
 Enkripsi, teknik penyandian data kedalamEnkripsi, teknik penyandian data kedalam
bentuk baru tanpa mengubah nilaibentuk baru tanpa mengubah nilai
 Digunakan untuk melindungi data dariDigunakan untuk melindungi data dari
pengaksesan yang tidak ter-otorisasipengaksesan yang tidak ter-otorisasi
 Data yang sudah di enkripsi, dapat diData yang sudah di enkripsi, dapat di
baca dengan melakukan dekripsibaca dengan melakukan dekripsi
TerimaTerima
KasihKasih

More Related Content

What's hot

Sistem operasi jaringan
Sistem operasi jaringanSistem operasi jaringan
Sistem operasi jaringanYuliana Spega
 
Tugas arsitektur dan organisasi komputer
Tugas arsitektur dan organisasi komputerTugas arsitektur dan organisasi komputer
Tugas arsitektur dan organisasi komputer
Muhammad Najamuddin Jeneponto
 
Generasi sistem operasi
Generasi sistem operasiGenerasi sistem operasi
Generasi sistem operasi
Fariszal Nova
 
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntuLaporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
Melina Krisnawati
 
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan KernelSistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Andino Maseleno
 
Perancangan perangkat lunak
Perancangan perangkat lunakPerancangan perangkat lunak
Perancangan perangkat lunak
Sahrul Sindriana
 
Ppt cloudcomputing
Ppt cloudcomputingPpt cloudcomputing
Ppt cloudcomputing
rizki pradana
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
Auliaa Oktarianii
 
8 #sertifikasi nasional dan internasional
8 #sertifikasi nasional dan internasional8 #sertifikasi nasional dan internasional
8 #sertifikasi nasional dan internasional
FarhanYazid6
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
Aqidatul Izzah Taufiq
 
03 enkapsulasi
03 enkapsulasi03 enkapsulasi
03 enkapsulasiKuliahKita
 
Pembuatan user di oracle
Pembuatan user di oraclePembuatan user di oracle
Pembuatan user di oracle
Teddy Soleh Susandi
 
Materi 5 manajemen keamanan basis data
Materi 5  manajemen keamanan basis dataMateri 5  manajemen keamanan basis data
Materi 5 manajemen keamanan basis data
Elma Fiana
 
Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan
Topan Helmi Nicholas
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasi
IKHSAN MAHRURI
 
[PBO] Pertemuan 5 - Polymorphism
[PBO] Pertemuan 5 - Polymorphism[PBO] Pertemuan 5 - Polymorphism
[PBO] Pertemuan 5 - Polymorphism
rizki adam kurniawan
 
Socket Programming TCP Echo Client Server (Python)
Socket Programming  TCP Echo Client Server  (Python)Socket Programming  TCP Echo Client Server  (Python)
Socket Programming TCP Echo Client Server (Python)
Lusiana Diyan
 
Arsitektur sistem terdistribusi
Arsitektur sistem terdistribusiArsitektur sistem terdistribusi
Arsitektur sistem terdistribusiarfianti
 
Proposal E Learning
Proposal E LearningProposal E Learning
Proposal E Learning
Wonokoyo Jaya Corporindo
 
Jenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi JaringanJenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi Jaringan
A Sisdianto Sumarna
 

What's hot (20)

Sistem operasi jaringan
Sistem operasi jaringanSistem operasi jaringan
Sistem operasi jaringan
 
Tugas arsitektur dan organisasi komputer
Tugas arsitektur dan organisasi komputerTugas arsitektur dan organisasi komputer
Tugas arsitektur dan organisasi komputer
 
Generasi sistem operasi
Generasi sistem operasiGenerasi sistem operasi
Generasi sistem operasi
 
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntuLaporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
 
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan KernelSistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
 
Perancangan perangkat lunak
Perancangan perangkat lunakPerancangan perangkat lunak
Perancangan perangkat lunak
 
Ppt cloudcomputing
Ppt cloudcomputingPpt cloudcomputing
Ppt cloudcomputing
 
Ragam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan KomputerRagam Dialog :: Interaksi Manusia dan Komputer
Ragam Dialog :: Interaksi Manusia dan Komputer
 
8 #sertifikasi nasional dan internasional
8 #sertifikasi nasional dan internasional8 #sertifikasi nasional dan internasional
8 #sertifikasi nasional dan internasional
 
Sistem Operasi Komputer
Sistem Operasi KomputerSistem Operasi Komputer
Sistem Operasi Komputer
 
03 enkapsulasi
03 enkapsulasi03 enkapsulasi
03 enkapsulasi
 
Pembuatan user di oracle
Pembuatan user di oraclePembuatan user di oracle
Pembuatan user di oracle
 
Materi 5 manajemen keamanan basis data
Materi 5  manajemen keamanan basis dataMateri 5  manajemen keamanan basis data
Materi 5 manajemen keamanan basis data
 
Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan Pertemuan 5 dan 6 representasi pengetahuan
Pertemuan 5 dan 6 representasi pengetahuan
 
Makalah sistem-operasi
Makalah sistem-operasiMakalah sistem-operasi
Makalah sistem-operasi
 
[PBO] Pertemuan 5 - Polymorphism
[PBO] Pertemuan 5 - Polymorphism[PBO] Pertemuan 5 - Polymorphism
[PBO] Pertemuan 5 - Polymorphism
 
Socket Programming TCP Echo Client Server (Python)
Socket Programming  TCP Echo Client Server  (Python)Socket Programming  TCP Echo Client Server  (Python)
Socket Programming TCP Echo Client Server (Python)
 
Arsitektur sistem terdistribusi
Arsitektur sistem terdistribusiArsitektur sistem terdistribusi
Arsitektur sistem terdistribusi
 
Proposal E Learning
Proposal E LearningProposal E Learning
Proposal E Learning
 
Jenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi JaringanJenis Layanan & Macam Sistem Operasi Jaringan
Jenis Layanan & Macam Sistem Operasi Jaringan
 

Viewers also liked

Sistem Komunikasi Data - protokol
Sistem Komunikasi Data - protokolSistem Komunikasi Data - protokol
Sistem Komunikasi Data - protokol
PT. TELKOM AKSES
 
Sistem komunikasi-data-dan-network
Sistem komunikasi-data-dan-networkSistem komunikasi-data-dan-network
Sistem komunikasi-data-dan-networksyarahuda938
 
11. kumpulan soal mid produktif tkj SMK part 2 --- www.the-xp.com
11. kumpulan soal mid produktif tkj SMK part 2  --- www.the-xp.com11. kumpulan soal mid produktif tkj SMK part 2  --- www.the-xp.com
11. kumpulan soal mid produktif tkj SMK part 2 --- www.the-xp.com
Dwi Yulianto
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringanlazarus0306
 
Poin Penting tentang Komunikasi Data dan Jaringan Komputer
Poin Penting tentang Komunikasi Data dan Jaringan KomputerPoin Penting tentang Komunikasi Data dan Jaringan Komputer
Poin Penting tentang Komunikasi Data dan Jaringan Komputer
Fikri Imam
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik Pengkabelan
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik PengkabelanKomunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik Pengkabelan
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik PengkabelanDiah Arindia Putri
 
Softswitch, Diagram VoIP, Cara Kerja Diagram VoIP
Softswitch, Diagram VoIP, Cara Kerja Diagram VoIPSoftswitch, Diagram VoIP, Cara Kerja Diagram VoIP
Softswitch, Diagram VoIP, Cara Kerja Diagram VoIP
syavera nilasari
 

Viewers also liked (8)

Sistem Komunikasi Data - protokol
Sistem Komunikasi Data - protokolSistem Komunikasi Data - protokol
Sistem Komunikasi Data - protokol
 
Sistem komunikasi-data-dan-network
Sistem komunikasi-data-dan-networkSistem komunikasi-data-dan-network
Sistem komunikasi-data-dan-network
 
11. kumpulan soal mid produktif tkj SMK part 2 --- www.the-xp.com
11. kumpulan soal mid produktif tkj SMK part 2  --- www.the-xp.com11. kumpulan soal mid produktif tkj SMK part 2  --- www.the-xp.com
11. kumpulan soal mid produktif tkj SMK part 2 --- www.the-xp.com
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Poin Penting tentang Komunikasi Data dan Jaringan Komputer
Poin Penting tentang Komunikasi Data dan Jaringan KomputerPoin Penting tentang Komunikasi Data dan Jaringan Komputer
Poin Penting tentang Komunikasi Data dan Jaringan Komputer
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik Pengkabelan
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik PengkabelanKomunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik Pengkabelan
Komunikasi Data dan Jaringan Komputer - Laporan Praktikum 1 Teknik Pengkabelan
 
Softswitch, Diagram VoIP, Cara Kerja Diagram VoIP
Softswitch, Diagram VoIP, Cara Kerja Diagram VoIPSoftswitch, Diagram VoIP, Cara Kerja Diagram VoIP
Softswitch, Diagram VoIP, Cara Kerja Diagram VoIP
 

Similar to Materi 4-keamanan-komputer-keamanan-sistem-operasi

Jarkom_Dasar_-_w1 untuk pemula jaringan.ppt
Jarkom_Dasar_-_w1 untuk pemula jaringan.pptJarkom_Dasar_-_w1 untuk pemula jaringan.ppt
Jarkom_Dasar_-_w1 untuk pemula jaringan.ppt
221055201068
 
JARINGAN KOMUNIKASI DASAR DAN PEMAHARUAN KOMPUTER
JARINGAN KOMUNIKASI DASAR DAN PEMAHARUAN KOMPUTERJARINGAN KOMUNIKASI DASAR DAN PEMAHARUAN KOMPUTER
JARINGAN KOMUNIKASI DASAR DAN PEMAHARUAN KOMPUTER
Miftahudin85
 
PRESENTASI_NETWORK_OPERATING_SYSTEM_NOS.pptx
PRESENTASI_NETWORK_OPERATING_SYSTEM_NOS.pptxPRESENTASI_NETWORK_OPERATING_SYSTEM_NOS.pptx
PRESENTASI_NETWORK_OPERATING_SYSTEM_NOS.pptx
Azharfikrillah
 
Tugas Mandiri Jaringan
Tugas Mandiri JaringanTugas Mandiri Jaringan
Tugas Mandiri Jaringanrima panjaitan
 
ASJ KD 3.1&4.1 Sistem Operasi Jaringan A.0.SOJ.pptx
ASJ KD 3.1&4.1 Sistem Operasi Jaringan A.0.SOJ.pptxASJ KD 3.1&4.1 Sistem Operasi Jaringan A.0.SOJ.pptx
ASJ KD 3.1&4.1 Sistem Operasi Jaringan A.0.SOJ.pptx
Sartifa
 
Sistem operasi terdistribusi
Sistem operasi terdistribusiSistem operasi terdistribusi
Sistem operasi terdistribusihofidatur
 
Arsitektur Sistem Operasi
Arsitektur Sistem OperasiArsitektur Sistem Operasi
Arsitektur Sistem Operasi
viviluthfiyah
 
Mengenal Jaringan Komputer
Mengenal Jaringan KomputerMengenal Jaringan Komputer
Mengenal Jaringan KomputerFandiFachrulloh
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan KomputerAudy Yusuf
 
Arsitektur Sistem Operasi
Arsitektur Sistem OperasiArsitektur Sistem Operasi
Arsitektur Sistem Operasiviviluthfiyah
 
JARINGAN KOMPUTER DASAR
JARINGAN KOMPUTER DASARJARINGAN KOMPUTER DASAR
JARINGAN KOMPUTER DASAR
seolangit2
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
agungagungpermana
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
muhammadjamal27
 
Makalah lan2
Makalah lan2Makalah lan2
Makalah lan2
Warnet Raha
 

Similar to Materi 4-keamanan-komputer-keamanan-sistem-operasi (20)

Jarkomp bab1
Jarkomp bab1Jarkomp bab1
Jarkomp bab1
 
Jarkom_Dasar_-_w1 untuk pemula jaringan.ppt
Jarkom_Dasar_-_w1 untuk pemula jaringan.pptJarkom_Dasar_-_w1 untuk pemula jaringan.ppt
Jarkom_Dasar_-_w1 untuk pemula jaringan.ppt
 
JARINGAN KOMUNIKASI DASAR DAN PEMAHARUAN KOMPUTER
JARINGAN KOMUNIKASI DASAR DAN PEMAHARUAN KOMPUTERJARINGAN KOMUNIKASI DASAR DAN PEMAHARUAN KOMPUTER
JARINGAN KOMUNIKASI DASAR DAN PEMAHARUAN KOMPUTER
 
Modul jaringan komputer
Modul jaringan komputerModul jaringan komputer
Modul jaringan komputer
 
PRESENTASI_NETWORK_OPERATING_SYSTEM_NOS.pptx
PRESENTASI_NETWORK_OPERATING_SYSTEM_NOS.pptxPRESENTASI_NETWORK_OPERATING_SYSTEM_NOS.pptx
PRESENTASI_NETWORK_OPERATING_SYSTEM_NOS.pptx
 
Tugas Mandiri Jaringan
Tugas Mandiri JaringanTugas Mandiri Jaringan
Tugas Mandiri Jaringan
 
ASJ KD 3.1&4.1 Sistem Operasi Jaringan A.0.SOJ.pptx
ASJ KD 3.1&4.1 Sistem Operasi Jaringan A.0.SOJ.pptxASJ KD 3.1&4.1 Sistem Operasi Jaringan A.0.SOJ.pptx
ASJ KD 3.1&4.1 Sistem Operasi Jaringan A.0.SOJ.pptx
 
Sistem operasi terdistribusi
Sistem operasi terdistribusiSistem operasi terdistribusi
Sistem operasi terdistribusi
 
Arsitektur Sistem Operasi
Arsitektur Sistem OperasiArsitektur Sistem Operasi
Arsitektur Sistem Operasi
 
Jaringan komputer
Jaringan komputerJaringan komputer
Jaringan komputer
 
Mengenal Jaringan Komputer
Mengenal Jaringan KomputerMengenal Jaringan Komputer
Mengenal Jaringan Komputer
 
Jaringan Komputer
Jaringan KomputerJaringan Komputer
Jaringan Komputer
 
Operasi Jaringan
Operasi Jaringan Operasi Jaringan
Operasi Jaringan
 
Arsitektur Sistem Operasi
Arsitektur Sistem OperasiArsitektur Sistem Operasi
Arsitektur Sistem Operasi
 
JARINGAN KOMPUTER DASAR
JARINGAN KOMPUTER DASARJARINGAN KOMPUTER DASAR
JARINGAN KOMPUTER DASAR
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
 
Tugas 2 tik
Tugas 2 tikTugas 2 tik
Tugas 2 tik
 
Makalah lan2
Makalah lan2Makalah lan2
Makalah lan2
 

More from sulaiman yunus

Cover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-tiCover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-tisulaiman yunus
 
Buku panduan kkp ti 2010
Buku panduan kkp ti 2010Buku panduan kkp ti 2010
Buku panduan kkp ti 2010sulaiman yunus
 
Praktikum sistem tertanam 2
Praktikum sistem tertanam   2Praktikum sistem tertanam   2
Praktikum sistem tertanam 2sulaiman yunus
 
Praktikum ii sistem tertanam
Praktikum ii sistem tertanamPraktikum ii sistem tertanam
Praktikum ii sistem tertanamsulaiman yunus
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputersulaiman yunus
 
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-pengganguMateri 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-penggangusulaiman yunus
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandiansulaiman yunus
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarsulaiman yunus
 
Materi 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-dataMateri 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-datasulaiman yunus
 
Rencana acara praktikum
Rencana acara praktikumRencana acara praktikum
Rencana acara praktikumsulaiman yunus
 
Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3sulaiman yunus
 
Materi perdana 24_02_2014
Materi perdana 24_02_2014Materi perdana 24_02_2014
Materi perdana 24_02_2014sulaiman yunus
 
03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)sulaiman yunus
 
1. intro administrasi jaringan
1. intro administrasi jaringan1. intro administrasi jaringan
1. intro administrasi jaringansulaiman yunus
 
01 perintah dasar_linux
01 perintah dasar_linux01 perintah dasar_linux
01 perintah dasar_linuxsulaiman yunus
 
00 panduan instalasi ubuntu
00 panduan instalasi ubuntu00 panduan instalasi ubuntu
00 panduan instalasi ubuntusulaiman yunus
 

More from sulaiman yunus (20)

Cover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-tiCover dan halaman depan-pedoman-kkp-ti
Cover dan halaman depan-pedoman-kkp-ti
 
Buku panduan kkp ti 2010
Buku panduan kkp ti 2010Buku panduan kkp ti 2010
Buku panduan kkp ti 2010
 
Praktikum sistem tertanam 2
Praktikum sistem tertanam   2Praktikum sistem tertanam   2
Praktikum sistem tertanam 2
 
Praktikum ii sistem tertanam
Praktikum ii sistem tertanamPraktikum ii sistem tertanam
Praktikum ii sistem tertanam
 
Materi 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputerMateri 6-keamanan-komputer-keamanan-jringan-komputer
Materi 6-keamanan-komputer-keamanan-jringan-komputer
 
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-pengganguMateri 3-keamanan-komputer-dampak-dan-program-penggangu
Materi 3-keamanan-komputer-dampak-dan-program-penggangu
 
Materi 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandianMateri 2-keamanan-komputer-penyandian
Materi 2-keamanan-komputer-penyandian
 
Materi 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantarMateri 1-keamanan-komputer-pengantar
Materi 1-keamanan-komputer-pengantar
 
Materi 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-dataMateri 5-keamanan-komputer-keamanan-basis-data
Materi 5-keamanan-komputer-keamanan-basis-data
 
Rencana acara praktikum
Rencana acara praktikumRencana acara praktikum
Rencana acara praktikum
 
Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3Praktikum pemrograman jaringan-1-3
Praktikum pemrograman jaringan-1-3
 
Materi 3 maret_2014
Materi 3 maret_2014Materi 3 maret_2014
Materi 3 maret_2014
 
Document1
Document1Document1
Document1
 
Materi perdana 24_02_2014
Materi perdana 24_02_2014Materi perdana 24_02_2014
Materi perdana 24_02_2014
 
4. pm,net, ssh
4. pm,net, ssh4. pm,net, ssh
4. pm,net, ssh
 
3. dasar linux
3. dasar linux3. dasar linux
3. dasar linux
 
03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)03 seting ssh,network,dhcp server(revisi)
03 seting ssh,network,dhcp server(revisi)
 
1. intro administrasi jaringan
1. intro administrasi jaringan1. intro administrasi jaringan
1. intro administrasi jaringan
 
01 perintah dasar_linux
01 perintah dasar_linux01 perintah dasar_linux
01 perintah dasar_linux
 
00 panduan instalasi ubuntu
00 panduan instalasi ubuntu00 panduan instalasi ubuntu
00 panduan instalasi ubuntu
 

Materi 4-keamanan-komputer-keamanan-sistem-operasi

  • 1. KEAMANANKEAMANAN SISTEM OPERASISISTEM OPERASI MATERI IV KEAMANAN KOMPUTERMATERI IV KEAMANAN KOMPUTER
  • 2. Sistem operasi adalah suatu perangkat lunak yangSistem operasi adalah suatu perangkat lunak yang mengizinkan kiat “bercakap-cakap” dengan komputer.mengizinkan kiat “bercakap-cakap” dengan komputer. Sistem operasi dapat dibandingkan dengan sebuahSistem operasi dapat dibandingkan dengan sebuah penerjemah yang menerjemahkan bahasa yang dimengertipenerjemah yang menerjemahkan bahasa yang dimengerti manusia dengan bahasa yang dimengerti oleh mesin.manusia dengan bahasa yang dimengerti oleh mesin. Dengan sistem operasi, komputer dapat menegrti semuaDengan sistem operasi, komputer dapat menegrti semua tombol keyboard yang kita tekan, setiap pergeseran tomboltombol keyboard yang kita tekan, setiap pergeseran tombol mouse, setiap klik atau pemilihan menu dan sebagainya.mouse, setiap klik atau pemilihan menu dan sebagainya. Sistem operasi jaringan adalah sebuah program yangSistem operasi jaringan adalah sebuah program yang mengendalikan dan mengatur lalu lintas suatu network sertamengendalikan dan mengatur lalu lintas suatu network serta menyediakan pelayanan kepada komputer-komputer yangmenyediakan pelayanan kepada komputer-komputer yang terdapat pada network sangatlah penting karena ia adalahterdapat pada network sangatlah penting karena ia adalah inti dari suatu network itu sendiri.inti dari suatu network itu sendiri.
  • 3. Pada jaringan intranet, untuk sistem operasi sangatlah bervariasiPada jaringan intranet, untuk sistem operasi sangatlah bervariasi karena program aplikasi yang digunakan pada intranet hampitkarena program aplikasi yang digunakan pada intranet hampit tidakterbatas.tidakterbatas. Hal tersebut disebabkan karena protocol networking TCP/IP yangHal tersebut disebabkan karena protocol networking TCP/IP yang digunakan pada jaringan intranet. Protokool ini seperti yangdigunakan pada jaringan intranet. Protokool ini seperti yang digunakan pula pada internet adalah program yang bersifatdigunakan pula pada internet adalah program yang bersifat terbuka dan platform independent,terbuka dan platform independent, artinya dapat menghubungkan dua komputer dengan konfigurasiartinya dapat menghubungkan dua komputer dengan konfigurasi pernagkat keras atau lunak yang berbeda tanpa masalah.pernagkat keras atau lunak yang berbeda tanpa masalah. Disinilah keuntungan dan kelebihan terbesar yang didapat dariDisinilah keuntungan dan kelebihan terbesar yang didapat dari jaringan yang menggunakan teknologi internet. Anda dapatjaringan yang menggunakan teknologi internet. Anda dapat menggabungkan komponen-komponen apa saja yang disukaimenggabungkan komponen-komponen apa saja yang disukai tanpa harus terikat oleh sistem operasi atau program tertentu.tanpa harus terikat oleh sistem operasi atau program tertentu.
  • 4. Jenis – Jenis Sistem Operasi JaringanJenis – Jenis Sistem Operasi Jaringan 1. Windows NT1. Windows NT Windows NT terkenal karena kemampuannya networkingnya yang andal sehingga sebagai sistem operasi network pada nanyak institusi atau perusahaan. Windows NT adalah suatu sistem multitasking 32 bit yang mampu mendukung banyak pemakai dan cocok digunakan untuk intranet berskala kecil maupun besar. Windows NT tersedia dalam dua jenis yaitu Windows NT Server dan Windows NT workstation. Windows NT Server adalah sistem operasi server yang khusus dijalankan pada komputer server. NT server menggunakan model client server serta menggunakan antarmuka grafis yang mirip dengan windows 95. Karena kelengkapan dan keandalannya, Windows NT cocok digunakan sebagai sistem operasi jaringan intranet berskala menengah hingga berskala besar.
  • 5. 2. UNIX Unix adalah sistem operasi jaringan yang sudah terkenal karena keandalannya dalam mengelola network berskala besar. Anda bias menggunakan Unix sebagai sistem operasi jaringan intranet anda tetapi ada satu kelemahan yang paling utama pada Unix yaitu kerumitannya. Selain keandalannya, Unix juga terkenal karena kerumitannya dan lebih sukar dikelola daripada Windows NT. Namun tetap saja banyak institusi besar yang setia menggunakan Unix karena mereka tahu kehebatan sesungguhnnya dari Uix ini, seperti kemampuan multitasking 32- bit, kestabilan yang tinggi serta mampu pada berbagai jenis komputer, mulai dari komputer mikro hingga komputer mini dan mainframe.
  • 6. 3. Novell Netware Netware adalah salah satu sistem operasi yang paling banyak digunakan didunia, mulai daro organisasi berskala kecil hingga berskala besar. Pada Netware versi 4.11 mulai diterapkan peggunaan teknologi intranet dan internet yaitu penggunaan protocol TCP/IP untuk melengakapi protocol IPX milik Netware yang sifatntya agak kaku. Novell bahkan mulai mengembangkan pasarannya dengan khusus membuat aplikasi bernama intranetWare yang memiliki solusi lengkap untu intranet dan internet.
  • 7. 4. Web Server Web server adalah sebuah program yang dijalankan pada komputer server, yang bertugas menyediakan jasa pelayanan intranet kepada komputer-komputer yang terhubung ke server. Web server menggunakan protocol TCP/IP yang bersifat terbuka sehingg dapat menggabungkan kombinasi perangkat keras, pernagkat lunak dan sistem operasi yang dipilih. Web server tidak banyak menggunakan tugas pemrosesan, ia kebanyakan hanya melayani permintan dari komputer-komputer client.
  • 8. 5. Web Browser Web browser atau sering disingkat dengan browser adalah program yang dijalankan pada komputer client yang digunakan untuk mengakases dan melihat halaman yang terdapat pada server. Jika anda pernah menggunakan internet, program browser ini seperti yang biasa digunakanoleh pengguna internet untuk menjelajahi situs-situs internet yag ada diseluruh dunia. Ada banyak program browser yang ada dipasaran tetapi yang paling banyk digunakan adalah Netscape Navogator dan Microsoft Internet Explorer.
  • 9. 6. File HTML Inti dari intranet adlah halaman-halaman intranet yang bias diakses oleh setiap orang pada perusahaan. Halaman tersebut sebenarnya adalah file teks biasa yang diformat dengan “kode-kode” tertentu dan disimpan dalam ekstensi HTM atau HTML. File-file HTML untuk intranet ini biasanya disimpan pada server sehingga dapat diakses oleh semua komputer client yang ingin membuka halaman intranet.
  • 10. Untuk mengelola suatu jaringan diperlukan adanya sistem operasi jaringan. Sistem operasi jaringan dibedakan menjadi dua berdasarkan tipe jaringannnya : 1. Jaringan Client-Server Server adalah komputer yang menyediakan fasilitas bagi komputer- komputer lain didalam jaringan dan client adalah komputer-komputer yang menerima atau menggunakan fasilitas yang disediakan oleh server. Server dijaringan tipe client-server disebut dengan Dedicated Server karena murni berperan sebagai server yang menyediakan fasilitas kepada workstation dan server tersebut tidak dapat berperan sebagai workstation.
  • 11. Keunggulan Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan pengelolaannya dilakukan secara khusus oleh satu komputer (server) yang tidak dibebani dengan tugas lain sebagai workstation.. Sistem keamanan dan administrasi jaringan lebih baik, karena terdapat seorang pemakai yang bertugas sebagai administrator jaringan, yang mengelola administrasi dan sistem keamanan jaringan. Sistem backup data lebih baik, karena pada jaringan client- server backup dilakukan terpusat di server, yang akan membackup seluruh data yang digunakan di dalam jaringan.
  • 12. Kelemahan Biaya operasional relatif lebih mahal. Diperlukan adanya satu komputer khusus yang berkemampuan lebih untuk ditugaskan sebagai server. Kelangsungan jaringan sangat tergantung pada server. Bila server mengalami gangguan maka secara keseluruhan jaringan akan terganggu.
  • 13. 2. Jaringan Peer To Peer Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka server di jaringan tipe peer to peer diistilahkan non-dedicated server. karena server tidak berperan sebagai server murni melainkan sekaligus dapat berperan sebagai workstation.
  • 14. Keunggulan Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas yang dimilikinya seperti: harddisk, drive, fax/modem, printer. Biaya operasional relatif lebih murah dibandingkan dengan tipe jaringan client-server, salah satunya karena tidak memerlukan adanya server yang memiliki kemampuan khusus untuk mengorganisasikan dan menyediakan fasilitas jaringan. Kelangsungan kerja jaringan tidak tergantung pada satu server. Sehingga bila salah satu komputer/peer mati atau rusak, jaringan secara keseluruhan tidak akan mengalami gangguan.
  • 15. Kelemahan Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe peer to peer setiap komputer dimungkinkan untuk terlibat dalam komunikasi yang ada. Di jaringan client-server, komunikasi adalah antara server dengan workstation. Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server, karena setiap komputer/peer disamping harus mengelola pemakaian fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri. Sistem keamanan jaringan ditentukan oleh masing-masing user dengan mengatur keamanan masing-masing fasilitas yang dimiliki. Karena data jaringan tersebar di masing-masing komputer dalam jaringan, maka backup harus dilakukan oleh masing-masing komputer tersebut.
  • 16. Dalam sistem jaringan Windows terdapat 2 jenis mode jaringan 1. Peer to Peer atau Workgroup Dalam sistem ini tidak terdapat server utama yang menjadi pengatur dan penyimpan konfigurasi jaringan secara terpusat. Setiap komputer dapat berfungsi sebagai klien dan server sekaligus. 2. Sistem Domain dengan Domain Controller Merupakan sistem dimana terdapat server yang berfungsi menyimpan dan mengatur konfigurasi jaringan. Server utama disebut sebagai Domain Controller. Dalam pelajaran ini kita hanya akan membahas sistem domain karena tujuan penggunaan Windows 2000 Server akan dapat dimaksimalkan apabila berfungsi sebagai Domain Controller.
  • 17. Prinsip utama konfigurasi jaringan baik sistem workgroup maupun domain pada dasarnya sama, yaitu : Komputer dalam jaringan harus sudah dapat terkoneksi di level network, yaitu dapat mengirim dan membalas ping satu sama lain. Untuk mengetesnya digunaan utility ping dari command prompt : Untuk mendukung hal ini maka setiap komputer dalam jaringan harus berada dalam satu subnet. Asumsinya adalah tidak terdapat router dalam jaringan, karena umumnya sebuah jaringan lokal hanya terdiri dari satu subnet saja. Semua komputer dalam jaringan harus berada pada workgroup dan domain yang sama. Ini berarti antar komputer tersebut dapat saling terhubung satu sama lain dalam sebuha kelompok workgroup atau domain. Setiap user sudah memiliki user account yang sesuai di DC. Dalam sistem domain maka setiap user yang akan mengakses sumber daya di jaringan haru sudah terdaftar namanya di DC. Ini untuk menjaga integrasi autentifikasi user dalam jaringan, sehingga tidak terdapat password dan user yang berbeda untuk setiap sumber daya yang ada.
  • 18. Proteksi & Sekuriti SistemProteksi & Sekuriti Sistem KomputerKomputer
  • 19. ProteksiProteksi  Implementasi pengamanan sangatImplementasi pengamanan sangat penting untuk menjamin sistem tidakpenting untuk menjamin sistem tidak diinterupsi dan diganggu. Proteksi dandiinterupsi dan diganggu. Proteksi dan pengamanan terhadap perangkat keraspengamanan terhadap perangkat keras dan sistem operasi sama pentingnya.dan sistem operasi sama pentingnya. Sistem operasi hanya satu bagian kecilSistem operasi hanya satu bagian kecil dari seluruh perangkat lunak di suatudari seluruh perangkat lunak di suatu sistem.sistem.
  • 20. Domain ProteksiDomain Proteksi Mekanisme proteksi sistem komputerMekanisme proteksi sistem komputer Pada sistem komputer banyak objek yang perlu diproteksi, yaitu :Pada sistem komputer banyak objek yang perlu diproteksi, yaitu : 1. Objek perangkat keras.1. Objek perangkat keras. Objek yang perlu diproteksi, antara lain :Objek yang perlu diproteksi, antara lain : - Pemroses.- Pemroses. - Segment memori.- Segment memori. - Terminal.- Terminal. - Disk drive.- Disk drive. - Printer.- Printer. 2. Objek perangkat lunak.2. Objek perangkat lunak. Objek yang perlu diproteksi, antara lain :Objek yang perlu diproteksi, antara lain : - Proses.- Proses. - File.- File. - Basis data.- Basis data. - Semaphore.- Semaphore.
  • 21. Matriks pengaksesan objekMatriks pengaksesan objek Masalah proteksi adalah mengenai cara mencegah proses-Masalah proteksi adalah mengenai cara mencegah proses- proses mengakses objek-objek yang tidak diotorisasi.proses mengakses objek-objek yang tidak diotorisasi. Mekanisme ini juga harus memungkinkan membatasiMekanisme ini juga harus memungkinkan membatasi proses-proses ke suatu subset operasi-operasi legalproses-proses ke suatu subset operasi-operasi legal yang diperlukan.yang diperlukan.  Misalnya proses A dapat membaca file F, tapi tidakMisalnya proses A dapat membaca file F, tapi tidak menulisinya. Agar dapat menyediakan mekanismemenulisinya. Agar dapat menyediakan mekanisme proteksi berbeda dikembangkan berdasar konsepproteksi berbeda dikembangkan berdasar konsep domain.domain.  Domain adalah himpunan pasangan (hak, objek). TiapDomain adalah himpunan pasangan (hak, objek). Tiap pasangan menspesifikasikan objek dan suatu subsetpasangan menspesifikasikan objek dan suatu subset operasi yang dapat dilakukan terhadapnya. Hak dalamoperasi yang dapat dilakukan terhadapnya. Hak dalam konteks ini berarti ijin melakukan suatu operasi.konteks ini berarti ijin melakukan suatu operasi.
  • 22. Cara penyimpanan informasiCara penyimpanan informasi anggota domainanggota domain  Secara konseptual adalah berupa satuSecara konseptual adalah berupa satu matriks besar, dimana :matriks besar, dimana : o Baris menunjukkan domain.o Baris menunjukkan domain. o Kolom menunjukkan objek.o Kolom menunjukkan objek.
  • 23. KapabilitasKapabilitas  Cara lain adalah memecah matrik perbaris.Cara lain adalah memecah matrik perbaris. Diasosiasikan tiap proses satu daftar objek yang bolehDiasosiasikan tiap proses satu daftar objek yang boleh diakses, bila terdapat tanda operasi yang diijinkandiakses, bila terdapat tanda operasi yang diijinkan padanya atau domainnya.padanya atau domainnya.  Senarai ini disebut senarai kapabilitas (capabilities list).Senarai ini disebut senarai kapabilitas (capabilities list).
  • 24. AntivirusAntivirus Perkembangan program antivirus dapat diperiodePerkembangan program antivirus dapat diperiode menjadi empat generasi, yaitumenjadi empat generasi, yaitu 1. Generasi pertama : sekedar scanner1. Generasi pertama : sekedar scanner sederhana.sederhana. 2. Generasi kedua : scanner yang pintar (heuristic2. Generasi kedua : scanner yang pintar (heuristic scanner).scanner). 3. Generasi ketiga : jebakan-jebakan aktivitas3. Generasi ketiga : jebakan-jebakan aktivitas (activity trap).(activity trap). 4. Generasi keempat : proteksi penuh (full featured4. Generasi keempat : proteksi penuh (full featured protection).protection).
  • 25. KeamananKeamanan Keamanan sistem terbagi menjadiKeamanan sistem terbagi menjadi tiga,tiga, 1. Keamanan eksternal (external1. Keamanan eksternal (external security).security). 2. Keamanan interface pemakai (user2. Keamanan interface pemakai (user interface security).interface security). 3. Keamanan internal (internal3. Keamanan internal (internal security).
  • 26. Masalah-masalah keamananMasalah-masalah keamanan  Terdapat dua masalah penting, yaitu :Terdapat dua masalah penting, yaitu : a. Kehilangan data (data loss).a. Kehilangan data (data loss). a.1. Bencana.a.1. Bencana. a.2. Kesalahan perangkat keras dana.2. Kesalahan perangkat keras dan perangkat lunak.perangkat lunak. a.3. Kesalahan/kelalaian manusia.a.3. Kesalahan/kelalaian manusia. b. Penyusup (hacker).b. Penyusup (hacker). b.1. Penyusup pasif,b.1. Penyusup pasif, b.2 Penyusup aktif,b.2 Penyusup aktif,
  • 27. Otentifikasi pemakaiOtentifikasi pemakai - Kebanyakan proteksi didasarkan asumsi sistem- Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai.mengetahui identitas pemakai. - Masalah identifikasi pemakai ketika login disebut- Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication).otentifikasi pemakai (user authentication). - Kebanyakan metode otentifikasi didasarkan pada- Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu :tiga cara, yaitu : 1. Sesuatu yang diketahui pemakai1. Sesuatu yang diketahui pemakai 2. Sesuatu yang dimiliki pemakai2. Sesuatu yang dimiliki pemakai 3. Sesuatu mengenai (ciri) pemakai3. Sesuatu mengenai (ciri) pemakai
  • 28. Ancaman ProgramAncaman Program 1. Bacteria.1. Bacteria. 2. Logic bomb.2. Logic bomb. 3. Trapdoor.3. Trapdoor. 4. Trojan horse.4. Trojan horse. 5. Virus.5. Virus. 6. Worm.6. Worm.
  • 29. Ancaman SistemAncaman Sistem 1. Interupsi (interuption).1. Interupsi (interuption). 2. Intersepsi (interception).2. Intersepsi (interception). 3. Modifikasi (modification).3. Modifikasi (modification). 4. Fabrikasi (fabrication).4. Fabrikasi (fabrication).
  • 30. Monitoring AncamanMonitoring Ancaman 1. Rancangan sistem seharusnya publik.1. Rancangan sistem seharusnya publik. 2. Dapat diterima.2. Dapat diterima. 3. Pemeriksaan otoritas saat itu.3. Pemeriksaan otoritas saat itu. 4. Kewenangan serendah mungkin.4. Kewenangan serendah mungkin. 5. Mekanisme yang ekonomis.5. Mekanisme yang ekonomis.
  • 31. EnkripsiEnkripsi  Enkripsi, teknik penyandian data kedalamEnkripsi, teknik penyandian data kedalam bentuk baru tanpa mengubah nilaibentuk baru tanpa mengubah nilai  Digunakan untuk melindungi data dariDigunakan untuk melindungi data dari pengaksesan yang tidak ter-otorisasipengaksesan yang tidak ter-otorisasi  Data yang sudah di enkripsi, dapat diData yang sudah di enkripsi, dapat di baca dengan melakukan dekripsibaca dengan melakukan dekripsi