ACCESS CONTROL & PROTECTION. Indra Priyandono
|
|
- Inge Budiono
- 8 tahun lalu
- Tontonan:
Transkripsi
1 + ACCESS CONTROL & PROTECTION Indra Priyandono
2 +
3 + Pengertian Access Control n Kontrol akses adalah kumpulan mekanisme yang memungkinkan manajer sistem atau seorang sistem administrator untuk memberlakukan aturan aturan dalam penggunaan suatu sistem, obyek atau target n Fitur keamanan yang mengontrol bagaimana pengguna dan sistem berkomunikasi dan berinteraksi satu sama lain. n Hal ini memungkinkan manajemen untuk menentukan apa yang dapat dilakukan pengguna, sumber daya yang mereka dapat akses, dan operasi apa yang mereka dapat melakukan pada sistem
4 + Pengendalian Akses / Akses Kontrol (Access Control) n Obyek/Target : semua hal yang perlu untuk dikendalikan. Misal: ruangan, jaringan, dll. n Subyek/pelaku : pengguna, program atau proses yang meminta izin untuk mengakses obyek. n Sistem/Proses: antarmuka antara obyek dan subyek dari pengendalian akses. Dalam pengendalian akses, subyek harus di-identifikasi, otentikasi dan otorisasi (identified, authenticated and authorized).
5 + Akses Kontrol meliputi n Authentication : pengenalan pengguna n menentukan akses apa saja yang diijinkan n Otentikasi manusia ke mesin n Otentikasi mesin ke mesin n Authorization : pemberian hak akses atas obyek. n Setelah Anda memiliki akses, apa yang dapat Anda lakukan? n Accounting : pelacakan, pencatatan dan audit aktivitas Trio Authentication, Authorization, and Accounting sering dikenal dengan singkatan AAA.
6 + Authentication Faktor-faktor dalam identifikasi dan otentikasi: n Sesuatu yang diketahui (contoh: password) n Sesuatu yang dimiliki (contoh : smartcard) n Sesuatu yang bagian dari diri sendiri / Biometric (contoh: sidik jari) Peningkatan keamanan dilakukan dengan mengkombinasikan faktor yang digunakan, dan sistem ini dikenal dengan nama terkait jumlah faktor nya. Misal: identifikasi atau otentikasi dua faktor.
7 + Authorization n Proses dimana subyek atau pelaku, telah memenuhi kriteria identifikasi dan otentikasi, diberikan hak akses atas sesua obyek yang dikendalikan. hak akses dapat berupa tingkatan-tingkatan tertentu terhadap obyek. Misal: tingkatan direktori, jenis/klasifikasi dokumen, dll.
8 + Accounting n Sistem pengendalian akses yang dipercayakan dalam transaksi terkait keamanan harus menyediakan fasilitas yang dapat menjelaskan apa saja yang terjadi. n Dalam hal ini termasuk pelacakan atas aktivitas sistem dan pelakunya. n Diterapkan dalam bentuk catatan atau log dari kejadian atau audit.
9 + Sesuatu yang diketahui n Passwords Banyak hal bertindak sebagai password! n PIN n Nomor jaminan sosial n Nama gadis ibu n Tanggal lahir n Nama hewan peliharaan Anda, dll
10 + Password Perlu dilakukan karena bagian penting dari sistem pengendalian akses manapun, baik sistem yang otomatis ataupun manual. n Pemilihan password: terkait panjang karakter minimum, jenis karakter yg digunakan, umur atau penggunaan ulang password. n Pengelolaan catatan Password: mencatat apa saja kejadian pada password, mulai dari permintaan pembuatan, reset, kadaluarsa hingga dihapus. n Audit dan Kontrol Password: menentukan manfaat secara umum dari sistem pengendalian akses dalam menurunkan akses tidak berhak atau serangan
11 + Good and Bad Passwords n Bad passwords n frank n Fido n password n 4444 n Pikachu n n AustinStamp n Good Passwords? n jfiej,43j-emml+y n n P0kem0N n FSa7Yago n 0nceuP0nAt1m8 n PokeGCTall150
12 + Password Guessing Matt Bishop, Computer Art & Science
13 + Simple Password Klein s Study
14 + Biometric n Biometrics dapat digunakan sebagai pengganti password n Saat ini Biometrik sudah murah dan handal n Biometrics digunakan dalam keamanan, seperti pada n Sidik jari untuk membuka pintu n Retina mata n Suara
15 + Authentication vs Authorization n Authentication à Siapa itu? n Pembatasan siapa (atau apa) yang dapat mengakses sistem n Authorization à Apakah Anda diperbolehkan untuk melakukan itu? n Pembatasan tindakan pengguna otentik n Authorization /Otorisasi merupakan bentuk kontrol akses n Authorization /Otorisasi ditegakkan oleh n Access Control Lists
16 + Lampson s Access Control Matrix n Subjects (users) index the rows n Objects (resources) index the columns OS Accounting program Accounting data Insurance data Payroll data Bob Alice Sam Accounting program rx rx r rx rx r rw rw rwx rwx r rw rw rx rx rw rw rw
17 + Jaminan Keamanan n Keamanan dalam sistem pengendalian akses dapat dianggap tercapai jika CIA + Accountability terpenuhi. (Confidentiality, Integrity dan Availability) n Hal diatas terpenuhi jika pertanyaan berikut terjawab dengan baik: n Apakah transaksi antara subyek dan obyek akses kontrol terlindungi? n Apakah integritas obyek dapat dipastikan dan dijamin? n Apakah obyek tersedia ketika diperlukan? n Apakah sistem akuntabel (ada log/auditing)?
18 + Administrasi, Metoda, Kebijakan, Model Pada Access Control
19 + Administrasi Access Control n Account Administration: Hal-hal berkaitan dengan pengelolaan akun semua pelaku, baik pengguna sistem, dan layanan. Dalam hal ini termasuk, pembuatan ( (authorization, rights, permissions), pemeliharaan (account lockout-reset, audit, password policy), dan pemusnahan akun(rename or delete). n Access Rights and Permissions: Pemilik data menentukan hak dan perizinan atas akun dengan mempertimbangkan principle of least privilege. (akses hanya diberikan sesuai dengan keperluan).
20 + Administrasi Access Control (cont) n Monitoring: mengawasi dan mencatat perubahan atau aktivitas akun. n Removable Media Security: Dilakukan pembatasan penggunaan removable media untuk meningkatkan keamanan. n Management of Data Caches: pengelolaan file temporary, session file, dll.
21 + Metoda Access Control n Centralized access control: Semua permintaan access control diarahkan ke sebuah titik otentikasi/kelompok sistem. n Memberikan satu titik pengelolaan n Lebih memudahkan dengan kompensasi biaya lebih besar. n Implementasi lebih sulit Contoh: Kerberos, Remote Authentication Dial-In User Service (RADIUS), Terminal Access Controller Access Control System (TACACS), TACACS+ (allows encryption of data).
22 +
23 + Metoda Access Control (cont) n Decentralized access control: akses kontrol tidak dikendalikan sebuah titik otentikasi atau keompok sistem. n Menguntungkan pada kondisi akses ke sistem terpusat sulit disediakan. n Lebih sulit dalam pengelolaan. Contoh: Windows Workgroup
24 + Jenis Kebijakan Access Control n Preventive / pencegahan: mencegah exploitasi atas vulnerability yang ada. Misal: patching/update, klasifikasi data, background check, pemisahan tugas, dll. n Detective : Kebijakan yang diterapkan untuk menduga kapan serangan akan terjadi. Misal: IDS, log monitoring, dll n Corrective : kebijakan untuk melakukan perbaikan segera setelah vulnerability di-eksploitasi. Misal: Disaster Recovery Plans (DRP), Emergency Restore Procedures, password lockout threshold, dll.
25 + Metoda Implementasi n Administrative: kebijakan dikendalikan secara andministrasi dengan kebijakan yan g diteruskan melalui struktur administrasi, dari atasan/ pimpinan kepada bawahan, dst. Biasanya bersifat tidak otomatis. Misal: kebijakan tertulis tentang password (panjang, umur/jangka waktu, dll)
26 + Metoda Implementasi (cont) n Logical/Technical: Kebijakan ini diterapkan dengan memaksa penggunaan access control secara teknis. Ditujukan untuk membatasi kesalahan manusia dalam penggunaan sistem. Misal: penggunaan aplikasi SSH, input validation, dll
27 +
28 + Metoda Implementasi (cont) n Physical: Kebijakan diterapkan secara fisik, misal : pembatasan akses fisik ke gedung yang diamankan, perlindungan kabel dan peralatan terhadap electro-magnetic interference (EMI),dll. Misal: Petugas keamanan, peralatan biometrik, katu pengenal kantor, Perimeter defenses (dinding/kawat), dll.
29 + Metoda Implementasi (cont) Kebijakan dan implementasi dapat dikombinasikan. Misal: n Preventive / Administrative dalam bentuk kebijakan password tertulis; n Detective / Logical/Technical (misal: IDS); n Corrective / Administrative (misal: DRP). n CCTV? n Preventive/Physical (kalau hanya merekam) n Detective/Physical (jika dimonitor secara aktif)
30 + Model Access Control n Discretionary Access Control (DAC) : Pemilik data menentukan hak akses (dapat mengganti perizinan) n Mandatory Access Control (MAC) : Sistem menentukan hak akses tergantung pada label klasifikasi (sensitivity label). Lebih tangguh dari DAC. (Hanya admin pusat yang dapat memodifikasi perizinan, namun klasifikasi ditetapkan pemilik data). n Role-based access control (RBAC) aka Non- Discretionary : Role atau fungsi dari pengguna/subyek/ tugas menentukan akses terhadap obyek data. Menggunakan access control terpusat yang menentukan bagaiman subyek dan obyek berinteraksi.
31 + UNIX Access Control Model
32 + n UID n integer user ID n UID=0 adalah root n GID n Integer group ID n Pengguna dapat dikelompokkan pada beberapa kelompok
33 + UNIX File Permissions Tiga set hak akses: n User owner n Group owner n Other (everyone else) Tiga hak akses per kelompok n read n write n execute n UID 0 dapat mengakses tanpa hak akses. n Files: directories, devices (disks, printers), IPC
34 + UNIX File Access Control
35 + Octal Permission Notation Setiap set (u, g, o) diwakili oleh digit oktal. Setiap Permission (r, w, x) merupakan salah satu bit dalam digit. ex: chmod 0644 file u: rw, g: r, o: r ex: chmod 0711 bin u: rwx, g: x, o: x
36 +
ACCESS CONTROL DAN PASSWORD
+ ACCESS CONTROL DAN PASSWORD + Pendahuluan Access Control + Pengendalian Akses / Akses Kontrol (Access Control) Obyek/Target : semua hal yang perlu untuk dikendalikan. Misal: ruangan, jaringan, dll. Subyek/pelaku
Lebih terperinciKEAMANAN JARINGAN (TK-3193)
KEAMANAN JARINGAN (TK-3193) Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami teknik penyerangan jaringan Memahami teknik
Lebih terperinciKeamanan Sistem Informasi
Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 2 Access Control Overview 1. Mengenal Access Control 2. Tipe Access Control 3. Layanan Access Control 4. Kategori Access Control Access Control
Lebih terperinciKeamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto
Keamanan Logik Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Control Of Access to General Object 2 Control Access Salah satu cara yang umum digunakan untuk mengamankan informasi
Lebih terperinciP4 Access Control SIF61
P4 Access Control SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Ruang Lingkup Types of Information Security Control Physical
Lebih terperinciPENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi
PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based
Lebih terperinciMengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam
KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi
Lebih terperinciUsers, Groups, dan Permissions di Linux Ubuntu
Users, Groups, dan Permissions di Linux Ubuntu Mengapa Hak Ijin Akses (Permission) penting? Hak ijin akses (Permission) penting untuk menjaga data aman dan nyaman. Memanfaatkan pengaturan hak akses di
Lebih terperinciFathan Mawan Juriyah Sugiharto Ramlan
Fathan Mawan Juriyah Sugiharto Ramlan Windows NT dirancang untuk melindungi hardware computer beserta data yang berharga yang ada didalamnya. Kemampuan dari keamanan Windows NT tersebut tidak hanya dapat
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan penggunaan internet saat ini mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan jaringan
Lebih terperinciKEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI
KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer
Lebih terperinciMateri 5 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya
Materi 5 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami kontrol logical security pada sistem informasi..
Lebih terperinciPraktikum IV File Permission & File Protection
Praktikum IV File Permission & File Protection 1.1. Manajemen User dan Group Pada sistem operasi linux mendukung banyak pengguna/multiuser Linux. Kita bisa melakukan manajemen pada user dan groups yang
Lebih terperinciSHARING FILE MENGGUNAKAN WINDOWS XP
SHARING FILE MENGGUNAKAN WINDOWS XP Salah satu fitur menarik yang terdapat pada Windows XP (termasuk Windows 2000) dibandingkan versi windows sebelumnya yaitu Windows 95/98/ME adalah dukungan level kemanan
Lebih terperinciAgus Pamujiono
Security Pada SQL Server Agus Pamujiono ag_kanedrew@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciBAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER
BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab
Lebih terperinciAutentikasi Identitas
Autentikasi Identitas Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD Tinjauan Prinsip Autentikasi identitas Password Biometric Autentikasi dgn hardware Tantangan-Jawaban Autentikasi Mengijinkan
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciUNIX: FILESYSTEM. System Bootup: Login Unix: Untuk masuk ke sistem: Merubah Password:
UNIX: FILESYSTEM System Bootup: Jika anda memiliki sebuah komputer dengan sistem operasi UNIX telah terinstall di dalamnya, maka cukup dengan menyalakan (power up) komputer anda. Segera setelahnya, maka
Lebih terperincisekarang Anda dapat melihat direktori weare dibawah direktori /home/ debian:/home# ls weare
Tugas: Install Linux Debian Mount point / partisi ext3 besar hardisk 5 GB Swap 600 MB Mount point /home ext3 besar hardisk 2 GB Latihan: Loginlah sebagai user root Buat user dengan nama weare debian:~#
Lebih terperinciProsedure Keamanan Jaringan dan Data
Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan
Lebih terperinciIjin dan Kepemilikan
Ijin dan Kepemilikan RONNY HARYANTO Januari 2001 Operating system yang berbasis multiuser, seperti Linux atau jenis-jenis Unix lainnya, memperbolehkan suatu sistem untuk digunakan lebih dari satu pengguna
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciKEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto
KEAMANAN SISTEM OPERASI Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Lima Tahapan dasar dalam memelihara Keamanan Sistem Operasi: 2 Perencanaan Instalasi dan Penyebaran host dan
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK
ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK DISUSUN SEBAGAI TUGAS UJIAN AKHIR SEMESTER MATA KULIAH II3223 (KEAMANAN INFORMASI) 1 PENDAHULUAN 1.1 Latar Belakang
Lebih terperinciBAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan
Lebih terperinciTUGAS SISTEM OPERASI
Nama : Ahmad Muhrozi Nim : 14111062 Prodi : Teknik informatika TUGAS SISTEM OPERASI Tulisan tentang hak akses/perijinan file di LINUX ini sebenarnya sudah banyak beredar di internet. Tapi saya menulisnya
Lebih terperinciHak akses file didefinisikan secara terpisah untuk user, grup dan other.
LINUX FILE Linux dirancang untuk lingkungan multi user (banyak pengguna), oleh sebab itu penting sekali untuk memiliki sistem yang aman untuk menentukan file mana saja yang bisa diakses oleh Anda sendiri
Lebih terperinciitu pada skripsi ini menggunakan Microsoft Dynamics NAV yang harganya jauh lebih murah dibanding software ERP yang sedang populer saat ini seperti SAP
SISTEM KEAMANAN DAN OTORISASI UNTUK IMPLEMENTASI ERP MICROSOFT DYNAMICS NAV PADA SISTEM PERAWATAN KOMPUTER Rahadian Adikara Jurusan Teknik Informatika Fakultas Teknologi Industrii Universitas Gunadarma
Lebih terperinciSISTEM KEAMANAN PADA MYSQL
SISTEM KEAMANAN PADA MYSQL Untuk keamanan pada MySQL, kita harus mengatur hak akses (privilage) dari setiap user karena tidak semua user dibolehkan untuk mengakses data yang ada. Cara kerja sistem privilege
Lebih terperinciTAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras
xi DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PERNYATAAN KEASLIAN... iii LEMBAR PENGESAHAN DOSEN PENGUJI... iv HALAMAN MOTTO... v KATA PENGANTAR... vi SARI... viii TAKARIR...
Lebih terperinciModul Praktikum Sistem Operasi PERTEMUAN KE-V
Organisasi File Pada Sistem Operasi Linux A) TUJUAN 1. Mengenal organisasi File di Linux 2. Menciptakan dan manipulasi direktori 3. Mempelajari ijin akses (permission) dari file dan direktori 4. Mengenal
Lebih terperinciROLE PENGGUNA DALAM PENDATAAN DATA PENDUDUK MISKIN
ROLE PENGGUNA DALAM PENDATAAN DATA PENDUDUK MISKIN Asrianda Teknik Informatika Universitas Malikussaleh Kampus Bukit Indah, Lhokseumawe e-mail : 4srianda@gmail.com Abstrak Pembatasan akses dapat dilakukan
Lebih terperinciAccess Control dan Administrasi User
Access Control dan Administrasi User Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD Topologi Lubang Keamanan ISP Users Userid, Password, PIN, credit card # Network sniffed, attacked Network
Lebih terperinciServer & Client Overview
Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Untuk mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal-hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan laporan
Lebih terperinciKEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER DALAM WORKGROUP DAN DOMAIN
KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER DALAM WORKGROUP DAN DOMAIN Gigieh U.S. Matematika, Institut Teknologi Sepuluh Nopember Surabaya, Indonesia aleksei.vostrikov@gmail.com LATAR BELAKANG
Lebih terperinciPERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)
PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database
Lebih terperinciOperating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si
Operating System File System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si caca_emile@yahoo.co.id Konsep dan Atribut File System Konsep File Atribut File Operasi
Lebih terperinciINSTALLATION CHECKING
INSTALLATION CHECKING PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION CHECKING INSTALLATION CHECKING Informasi pada dokumen
Lebih terperinciBab 4 Hasil dan Pembahasan
Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan
Lebih terperinciOTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER
OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER M.RUDYANTO ARIEF 1 Abstract In today s networked, Internet-enabled world of e-commerce, e-business and e- Government, ensuring that only legitimate,
Lebih terperinciIMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER
IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics
Lebih terperinciSURAT EDARAN SE-OCVOS /BEI/10-201 I
Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota
Lebih terperinciManajemen User, Groups dan File
Manajemen User, Groups dan File Tujuan Praktikum : 1. Memahami attribut file dan ijin akses 2. Memahami perintah untuk mengubah ijin akses file 3. Mampu menggunakan perintah perintah untuk mengubah ijin
Lebih terperinciKEAMANAN KOMPUTER. Pertemuan 10
KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode
Lebih terperinciKeamanan Dan hak akses dokumen rekam medis
Keamanan Dan hak akses dokumen rekam medis Keamanan dokumen rekam medis berbentuk paper(kertas) Kecuali petugas RM Dilarang masuk Prosedur Peminjaman dokumen rekam medis Sistem penyimpanan Rak filling,
Lebih terperinciManagemen File. File mempunyai beberapa atribut, antara lain : Tipe file : menentukan tipe dari file, yaitu :
Praktikum 15 Managemen File POKOK BAHASAN: ü Sistem file TUJUAN BELAJAR: Setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu: ü Memahami atribut file dan ijin akses. ü Memahami perintah
Lebih terperinciNAMA : ADITO EFRI NIM : Prodi : SISTEM INFORMASI
NAMA : ADITO EFRI NIM : 14121004 Prodi : SISTEM INFORMASI 1. Jelaskan tentang kepemilikan file/direktori dalam sistem Linux/Unix dan pengkodean hak dan akses (misalnya : 750,777 artinya apa?) 2. Bagaimana
Lebih terperinciORACLE LABEL SECURITY PADA ORACLE DATABASE 10g
ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g Kusnawi, S.Kom Abstrak Oracle Label Security memungkinkan kontrol akses mencapai baris yang spesifik dari database sehingga user dapat mengakses ke data yang
Lebih terperinciComputer & Network Security : Information security. Indra Priyandono ST
+ Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense
Lebih terperinciwww. dickyprihandoko.worpress.com
Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada
Lebih terperinciModul 42: Security Overview
Modul 42: Overview 2 42.1. Introduction to Network Microsoft mamasukan sistem keamanan pada bagian dari spesifikasi dari desain awal untuk windows NT.windows NT berjalan dengan fasilitas dan tools yang
Lebih terperinciKelompok 122 Pagi Chapter 2. Access Control Systems and Methodology. Sandra Novianto NPM
Kelompok 122 Pagi Chapter 2. Access Control Systems and Methodology Sandra Novianto NPM. 7204000624 Daftar Isi Bab 1. Pentingnya Kontrol Akses... 1 Bab 2. Penjelasan Kontrol Akses... 3 Bab 3. Model Kontrol
Lebih terperinciTulis yang Anda lewati, Lewati yang Anda tulis..
Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.
Lebih terperinciLAPORAN PRATIKUM LINUX. Modul I. Sekilas Linux dan Instalasi
LAPORAN PRATIKUM LINUX Modul I Sekilas Linux dan Instalasi Disusun oleh : Roby Elmanto / 123060148 Asisten Dosen : Arda Plug 2 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN
Lebih terperinciKEAMANAN JARINGAN. Jaringan Komputer
KEAMANAN JARINGAN Jaringan Komputer Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan
Lebih terperinciSistemKeamanan Komputer
Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa
Lebih terperinciBAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang
Lebih terperinciTASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux
TASK 5 NETWORK SECURITY Crack Hash User Password menggunakan John The Ripper pada Kali Linux Dalam kriptanalis dan keamanan komputer, cracking password adalah proses pengembalian password dari data yang
Lebih terperinciMembuat Application User pada Cisco Unified CM Administration
Membuat Application User pada Cisco Unified CM Administration Alkindi Hafidz Alkindi.h@outlook.com Editor : Mulyana Hasani (aylumna@gmail.com) Romi Satria Wahono (romi@brainmatics.com) Lisensi Dokumen:
Lebih terperinciUnix/Linux Operating system
Unix/Linux Operating system Pengenalan dan sejarah Unix Linux dan distribusi linux Unix File System Direktory Unix, File dan Inode User, Group dan Permissions Unix Unix adalah multi-user dan multi-tasking
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciMaintenance & Disaster Recovery
Modul 41: Overview 2 41.1. Backup & Restore Tujuan utama dari backup adalah untuk menjamin bahwa jikanterjadi kehilangan data, maka data tersebut bisa disalin kembali secara efisien dan cepat. Agar tujuan
Lebih terperinciKeamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi
Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset
Lebih terperinciJelaskan tentang kepemilikan file/directory dalam sistem Linux/unix?
Nama : Tsani Agustin Aghnia Toibin.S Nim : 14111085 Prodi : Teknik informatika Kelas : 21 Jelaskan tentang kepemilikan file/directory dalam sistem Linux/unix? Pada Sistem Operasi Linux semua file memiliki
Lebih terperinciCatatan: Ini adalah POSX Retail, versi khusus tanpa Supplier / Langganan (Anggota) Dengan demikian tidak ada hutang / piutang atau pembayaran
Hal. 1 UTILITY Catatan: Ini adalah POSX Retail, versi khusus tanpa Supplier / Langganan (Anggota) Dengan demikian tidak ada hutang / piutang atau pembayaran Bila Anda memerlukan kontrol hutang / piutang,
Lebih terperinciPada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak
11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan
Lebih terperinciPENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto
PENGENDALIAN KEAMANAN FISIK DAN LOGIS Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK KEAMANAN FISIK Keamanan fisik merupakan dasar dari pengendalian lingkungan SI organisasi. Tujuan pengendalian ini adalah
Lebih terperinciLangkah langkah FRAP. Daftar Risiko. Risk
L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok
Lebih terperinciAccess Control System. Cara Menambahkan Device dan mendaftarkan user Ke ivms P a g e
Access Control System Cara Menambahkan Device dan mendaftarkan user Ke ivms-4200 1 P a g e Fingerprint Access Control Terminal DS-K1T803MF AKtivasi Perangkat Berikut adalah cara mendaftarkan perangkat
Lebih terperinciPENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI
PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi
Lebih terperinciBAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan
Lebih terperinciMODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh
MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis
Lebih terperinci- File server pertama kali dikembangkan tahun 1970
5. FILE SERVICE File Sistem Terdistribusi ( Distributed File System/DFS) : file sistem yang mendukung sharing files dan resources dalam bentuk penyimpanan persistent di sebuah network. - File server pertama
Lebih terperinciB A B VI KEAMANAN OS
B A B VI KEAMANAN OS 1. Perlindungan a. Objek dan methoda * Dalam multiprogramming, OS harus memprotect objek2 yg di akses oleh user yg tidak berhak 1. memory 2. share I/O devices 3. penggunaan serial
Lebih terperinciLevel 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.
Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Infrastuktur? Device Location? Power Saver? (Backup) Hardware Safety? Human
Lebih terperinciPERTEMUAN 4 PENGENDALIAN MANAJEMEN SUMBER DATA
PERTEMUAN 4 PENGENDALIAN MANAJEMEN SUMBER DATA Sistem Berbasis Teknologi Informasi Di dalam suatu sistem berbasis teknologi informasi, pengendalian sumber data yang baik adalah : a. User harus dapat berbagi
Lebih terperinciBAB VII KENDALI DAN AUDIT SISTEM INFORMASI (KASI)
BAB VII KENDALI DAN AUDIT SISTEM INFORMASI (KASI) Tujuan pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam
Lebih terperinciMAKALAH AUDIT NETWORK SECURITY
MAKALAH AUDIT NETWORK SECURITY Diajukan Untuk Memenuhi Tugas Kelompok Matakuliah Network Security Oleh : Kelompok 1. Dini oktavia (1110453016) 2. Weni oktaviolinda (1110453032) 3. Khairatunnisa nanda (1110453036)
Lebih terperinciSetting akses (otoritas) berdasarkan Group ataupun Individual.
Hal. 1 UTILITY Setup Password User Anda dapat men-create User ID dan Password user Identitas: Akses Menu: Nomor: hanya untuk informasi saja. User ID: harus digunakan pada saat login. Setting akses (otoritas)
Lebih terperinciAbdul Aziz
Abdul Aziz Email : abdulazizprakasa@ymail.com Ada 2 langkah dalam proses login: Identifikasi Proses untuk memberitahu kepada sistem operasi kalau kita mau login There are two steps in the login process:
Lebih terperinciBab 22. Keamanan Sistem
Bab 22. Keamanan Sistem 22.1. Pendahuluan Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah satunya dari
Lebih terperinciBAB II LANDASAN TEORI...
DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar
Lebih terperinciSISTEM OPERASI. CSP 2702 Semester/SKS : 4/3 Program Studi : Sistem Komputer Kamis, Ruang : P-22
SISTEM OPERASI CSP 2702 Semester/SKS : 4/3 Program Studi : Sistem Komputer Kamis, 13.20 15.00 - Ruang : P-22 Dosen Pengampu : Erfanti Fatkhiyah, ST., M.Cs. PROTEKSI Tujuan proteksi Kewenangan Pada Proteksi
Lebih terperinciHAK AKSES, KEPEMILIKAN
HAK AKSES, KEPEMILIKAN Dalam sistem linux terdapat kepemilikan file atau ownership dan hak akses permission. Hak Akses merupakan keamanan file dalam sistem linux. Linux adalah sistem operasi yang multiuser,
Lebih terperinci2. SSH dengan password: SSH dengan public key:
1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.
Lebih terperinciINTEGRITAS DAN KEAMANAN BASIS DATA. Alif Finandhita, S.Kom, M.T
INTEGRITAS DAN KEAMANAN BASIS DATA Alif Finandhita, S.Kom, M.T Informasi yang disimpan pada basis data hanya akan bagus jika DBMS turut membantu mencegah adanya informasi yang salah yang masuk ke basis
Lebih terperinci17/04/2015 SISTEM OPERASI. File Concept Access Methods Directory and Disk Structure File-System Mounting File Sharing File Protection
Prio Handoko, S. Kom., M.T.I. Program Studi Teknik Informatika Universitas Pembangunan Jaya Jl. Boulevard - Bintaro Jaya Sektor VII Tangerang Selatan Banten 15224 SISTEM OPERASI File Concept Access Methods
Lebih terperinciKONSEP MOUNTING, SHARING dan PROTEKSI
KONSEP MOUNTING, SHARING dan PROTEKSI Kelompok 56.3 Edwin Richardo 120300039Y Yanuar Widjaja 1203001133 edwinrichardo@yahoo.com Segala bentuk perubahan yang terjadi adalah di luar tanggung jawab kami MOUNTING
Lebih terperinciPROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM
PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,
Lebih terperinciDalam bab ini kita akan membahas mengenai suatu keamanan sistem yang akan membantu kita mengurangi pelanggaran-pelanggaran yang dapat terjadi.
51. Kemananan Sistem 51.1. Pendahuluan Suatu sistem baru dapat dikatakan aman apabila dalam resource yang digunakan dan yang diakses, sesuai dengan kehendak user dalam berbagai keadaan. Sayangnya, tidak
Lebih terperinci2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview
Internal Control Concepts CDG4I3 / Audit Sistem Informasi Angelina Prima K Gede Ary W. KK SIDE - 2014 Overview 1. Definition 2. Systems of Internal Control 3. Elements of Internal Control 4. Control Objectives
Lebih terperinciPengaturan Kontrol Akses bagi Pendataan Data
Pengaturan Kontrol Akses bagi Pendataan Data This page is intentionally left blank Asrianda Pengaturan Kontrol Akses bagi Pendataan Data Judul: Pengaturan Kontrol Akses bagi Pendataan Data X + 126 hal.,
Lebih terperinciCHAPTER 2 ACCESS CONTROL TECHNIQUES AND METHODOLOGIES
CHAPTER 2 ACCESS CONTROL TECHNIQUES AND METHODOLOGIES DRAFT LAPORAN KELOMPOK 126: W. AGUS WINARTA 7204000411 AULIYA ILMAN FADLI 720400011X ABDUL BASITH HIJAZY 7204000195 MAGISTER TEKNOLOGI INFORMASI UNIVERSITAS
Lebih terperinciDatabase Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015
Database Security Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015 Keamanan Database Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.
Lebih terperinci