ACCESS CONTROL & PROTECTION. Indra Priyandono

Ukuran: px
Mulai penontonan dengan halaman:

Download "ACCESS CONTROL & PROTECTION. Indra Priyandono"

Transkripsi

1 + ACCESS CONTROL & PROTECTION Indra Priyandono

2 +

3 + Pengertian Access Control n Kontrol akses adalah kumpulan mekanisme yang memungkinkan manajer sistem atau seorang sistem administrator untuk memberlakukan aturan aturan dalam penggunaan suatu sistem, obyek atau target n Fitur keamanan yang mengontrol bagaimana pengguna dan sistem berkomunikasi dan berinteraksi satu sama lain. n Hal ini memungkinkan manajemen untuk menentukan apa yang dapat dilakukan pengguna, sumber daya yang mereka dapat akses, dan operasi apa yang mereka dapat melakukan pada sistem

4 + Pengendalian Akses / Akses Kontrol (Access Control) n Obyek/Target : semua hal yang perlu untuk dikendalikan. Misal: ruangan, jaringan, dll. n Subyek/pelaku : pengguna, program atau proses yang meminta izin untuk mengakses obyek. n Sistem/Proses: antarmuka antara obyek dan subyek dari pengendalian akses. Dalam pengendalian akses, subyek harus di-identifikasi, otentikasi dan otorisasi (identified, authenticated and authorized).

5 + Akses Kontrol meliputi n Authentication : pengenalan pengguna n menentukan akses apa saja yang diijinkan n Otentikasi manusia ke mesin n Otentikasi mesin ke mesin n Authorization : pemberian hak akses atas obyek. n Setelah Anda memiliki akses, apa yang dapat Anda lakukan? n Accounting : pelacakan, pencatatan dan audit aktivitas Trio Authentication, Authorization, and Accounting sering dikenal dengan singkatan AAA.

6 + Authentication Faktor-faktor dalam identifikasi dan otentikasi: n Sesuatu yang diketahui (contoh: password) n Sesuatu yang dimiliki (contoh : smartcard) n Sesuatu yang bagian dari diri sendiri / Biometric (contoh: sidik jari) Peningkatan keamanan dilakukan dengan mengkombinasikan faktor yang digunakan, dan sistem ini dikenal dengan nama terkait jumlah faktor nya. Misal: identifikasi atau otentikasi dua faktor.

7 + Authorization n Proses dimana subyek atau pelaku, telah memenuhi kriteria identifikasi dan otentikasi, diberikan hak akses atas sesua obyek yang dikendalikan. hak akses dapat berupa tingkatan-tingkatan tertentu terhadap obyek. Misal: tingkatan direktori, jenis/klasifikasi dokumen, dll.

8 + Accounting n Sistem pengendalian akses yang dipercayakan dalam transaksi terkait keamanan harus menyediakan fasilitas yang dapat menjelaskan apa saja yang terjadi. n Dalam hal ini termasuk pelacakan atas aktivitas sistem dan pelakunya. n Diterapkan dalam bentuk catatan atau log dari kejadian atau audit.

9 + Sesuatu yang diketahui n Passwords Banyak hal bertindak sebagai password! n PIN n Nomor jaminan sosial n Nama gadis ibu n Tanggal lahir n Nama hewan peliharaan Anda, dll

10 + Password Perlu dilakukan karena bagian penting dari sistem pengendalian akses manapun, baik sistem yang otomatis ataupun manual. n Pemilihan password: terkait panjang karakter minimum, jenis karakter yg digunakan, umur atau penggunaan ulang password. n Pengelolaan catatan Password: mencatat apa saja kejadian pada password, mulai dari permintaan pembuatan, reset, kadaluarsa hingga dihapus. n Audit dan Kontrol Password: menentukan manfaat secara umum dari sistem pengendalian akses dalam menurunkan akses tidak berhak atau serangan

11 + Good and Bad Passwords n Bad passwords n frank n Fido n password n 4444 n Pikachu n n AustinStamp n Good Passwords? n jfiej,43j-emml+y n n P0kem0N n FSa7Yago n 0nceuP0nAt1m8 n PokeGCTall150

12 + Password Guessing Matt Bishop, Computer Art & Science

13 + Simple Password Klein s Study

14 + Biometric n Biometrics dapat digunakan sebagai pengganti password n Saat ini Biometrik sudah murah dan handal n Biometrics digunakan dalam keamanan, seperti pada n Sidik jari untuk membuka pintu n Retina mata n Suara

15 + Authentication vs Authorization n Authentication à Siapa itu? n Pembatasan siapa (atau apa) yang dapat mengakses sistem n Authorization à Apakah Anda diperbolehkan untuk melakukan itu? n Pembatasan tindakan pengguna otentik n Authorization /Otorisasi merupakan bentuk kontrol akses n Authorization /Otorisasi ditegakkan oleh n Access Control Lists

16 + Lampson s Access Control Matrix n Subjects (users) index the rows n Objects (resources) index the columns OS Accounting program Accounting data Insurance data Payroll data Bob Alice Sam Accounting program rx rx r rx rx r rw rw rwx rwx r rw rw rx rx rw rw rw

17 + Jaminan Keamanan n Keamanan dalam sistem pengendalian akses dapat dianggap tercapai jika CIA + Accountability terpenuhi. (Confidentiality, Integrity dan Availability) n Hal diatas terpenuhi jika pertanyaan berikut terjawab dengan baik: n Apakah transaksi antara subyek dan obyek akses kontrol terlindungi? n Apakah integritas obyek dapat dipastikan dan dijamin? n Apakah obyek tersedia ketika diperlukan? n Apakah sistem akuntabel (ada log/auditing)?

18 + Administrasi, Metoda, Kebijakan, Model Pada Access Control

19 + Administrasi Access Control n Account Administration: Hal-hal berkaitan dengan pengelolaan akun semua pelaku, baik pengguna sistem, dan layanan. Dalam hal ini termasuk, pembuatan ( (authorization, rights, permissions), pemeliharaan (account lockout-reset, audit, password policy), dan pemusnahan akun(rename or delete). n Access Rights and Permissions: Pemilik data menentukan hak dan perizinan atas akun dengan mempertimbangkan principle of least privilege. (akses hanya diberikan sesuai dengan keperluan).

20 + Administrasi Access Control (cont) n Monitoring: mengawasi dan mencatat perubahan atau aktivitas akun. n Removable Media Security: Dilakukan pembatasan penggunaan removable media untuk meningkatkan keamanan. n Management of Data Caches: pengelolaan file temporary, session file, dll.

21 + Metoda Access Control n Centralized access control: Semua permintaan access control diarahkan ke sebuah titik otentikasi/kelompok sistem. n Memberikan satu titik pengelolaan n Lebih memudahkan dengan kompensasi biaya lebih besar. n Implementasi lebih sulit Contoh: Kerberos, Remote Authentication Dial-In User Service (RADIUS), Terminal Access Controller Access Control System (TACACS), TACACS+ (allows encryption of data).

22 +

23 + Metoda Access Control (cont) n Decentralized access control: akses kontrol tidak dikendalikan sebuah titik otentikasi atau keompok sistem. n Menguntungkan pada kondisi akses ke sistem terpusat sulit disediakan. n Lebih sulit dalam pengelolaan. Contoh: Windows Workgroup

24 + Jenis Kebijakan Access Control n Preventive / pencegahan: mencegah exploitasi atas vulnerability yang ada. Misal: patching/update, klasifikasi data, background check, pemisahan tugas, dll. n Detective : Kebijakan yang diterapkan untuk menduga kapan serangan akan terjadi. Misal: IDS, log monitoring, dll n Corrective : kebijakan untuk melakukan perbaikan segera setelah vulnerability di-eksploitasi. Misal: Disaster Recovery Plans (DRP), Emergency Restore Procedures, password lockout threshold, dll.

25 + Metoda Implementasi n Administrative: kebijakan dikendalikan secara andministrasi dengan kebijakan yan g diteruskan melalui struktur administrasi, dari atasan/ pimpinan kepada bawahan, dst. Biasanya bersifat tidak otomatis. Misal: kebijakan tertulis tentang password (panjang, umur/jangka waktu, dll)

26 + Metoda Implementasi (cont) n Logical/Technical: Kebijakan ini diterapkan dengan memaksa penggunaan access control secara teknis. Ditujukan untuk membatasi kesalahan manusia dalam penggunaan sistem. Misal: penggunaan aplikasi SSH, input validation, dll

27 +

28 + Metoda Implementasi (cont) n Physical: Kebijakan diterapkan secara fisik, misal : pembatasan akses fisik ke gedung yang diamankan, perlindungan kabel dan peralatan terhadap electro-magnetic interference (EMI),dll. Misal: Petugas keamanan, peralatan biometrik, katu pengenal kantor, Perimeter defenses (dinding/kawat), dll.

29 + Metoda Implementasi (cont) Kebijakan dan implementasi dapat dikombinasikan. Misal: n Preventive / Administrative dalam bentuk kebijakan password tertulis; n Detective / Logical/Technical (misal: IDS); n Corrective / Administrative (misal: DRP). n CCTV? n Preventive/Physical (kalau hanya merekam) n Detective/Physical (jika dimonitor secara aktif)

30 + Model Access Control n Discretionary Access Control (DAC) : Pemilik data menentukan hak akses (dapat mengganti perizinan) n Mandatory Access Control (MAC) : Sistem menentukan hak akses tergantung pada label klasifikasi (sensitivity label). Lebih tangguh dari DAC. (Hanya admin pusat yang dapat memodifikasi perizinan, namun klasifikasi ditetapkan pemilik data). n Role-based access control (RBAC) aka Non- Discretionary : Role atau fungsi dari pengguna/subyek/ tugas menentukan akses terhadap obyek data. Menggunakan access control terpusat yang menentukan bagaiman subyek dan obyek berinteraksi.

31 + UNIX Access Control Model

32 + n UID n integer user ID n UID=0 adalah root n GID n Integer group ID n Pengguna dapat dikelompokkan pada beberapa kelompok

33 + UNIX File Permissions Tiga set hak akses: n User owner n Group owner n Other (everyone else) Tiga hak akses per kelompok n read n write n execute n UID 0 dapat mengakses tanpa hak akses. n Files: directories, devices (disks, printers), IPC

34 + UNIX File Access Control

35 + Octal Permission Notation Setiap set (u, g, o) diwakili oleh digit oktal. Setiap Permission (r, w, x) merupakan salah satu bit dalam digit. ex: chmod 0644 file u: rw, g: r, o: r ex: chmod 0711 bin u: rwx, g: x, o: x

36 +

ACCESS CONTROL DAN PASSWORD

ACCESS CONTROL DAN PASSWORD + ACCESS CONTROL DAN PASSWORD + Pendahuluan Access Control + Pengendalian Akses / Akses Kontrol (Access Control) Obyek/Target : semua hal yang perlu untuk dikendalikan. Misal: ruangan, jaringan, dll. Subyek/pelaku

Lebih terperinci

KEAMANAN JARINGAN (TK-3193)

KEAMANAN JARINGAN (TK-3193) KEAMANAN JARINGAN (TK-3193) Tujuan Mata Kuliah Setelah mengikuti matakuliah ini diharapkan mahasiswa mampu: Memahami konsep dasar keamanan jaringan Memahami teknik penyerangan jaringan Memahami teknik

Lebih terperinci

Keamanan Sistem Informasi

Keamanan Sistem Informasi Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 2 Access Control Overview 1. Mengenal Access Control 2. Tipe Access Control 3. Layanan Access Control 4. Kategori Access Control Access Control

Lebih terperinci

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Keamanan Logik Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Control Of Access to General Object 2 Control Access Salah satu cara yang umum digunakan untuk mengamankan informasi

Lebih terperinci

P4 Access Control SIF61

P4 Access Control SIF61 P4 Access Control SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Ruang Lingkup Types of Information Security Control Physical

Lebih terperinci

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based

Lebih terperinci

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi

Lebih terperinci

Users, Groups, dan Permissions di Linux Ubuntu

Users, Groups, dan Permissions di Linux Ubuntu Users, Groups, dan Permissions di Linux Ubuntu Mengapa Hak Ijin Akses (Permission) penting? Hak ijin akses (Permission) penting untuk menjaga data aman dan nyaman. Memanfaatkan pengaturan hak akses di

Lebih terperinci

Fathan Mawan Juriyah Sugiharto Ramlan

Fathan Mawan Juriyah Sugiharto Ramlan Fathan Mawan Juriyah Sugiharto Ramlan Windows NT dirancang untuk melindungi hardware computer beserta data yang berharga yang ada didalamnya. Kemampuan dari keamanan Windows NT tersebut tidak hanya dapat

Lebih terperinci

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan penggunaan internet saat ini mengalami peningkatan cukup pesat, secara kuantitas maupun kualitas. Secara kuantitas dapat dilihat dari pertumbuhan jaringan

Lebih terperinci

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER DISUSUN OLEH Kundang K.Juman,Ir, MMSI UNIVERSITAS INDONUSA ESA UNGGUL 2008 \ 1 Pengertian keamanan sistem komputer Keamanan sistem komputer

Lebih terperinci

Materi 5 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya

Materi 5 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya Materi 5 Keamanan Sistem Informasi 3 SKS Semester 8 S1 Sistem Informasi UNIKOM 2015 Nizar Rabbi Radliya nizar.radliya@yahoo.com Nama Mahasiswa NIM Kelas Memahami kontrol logical security pada sistem informasi..

Lebih terperinci

Praktikum IV File Permission & File Protection

Praktikum IV File Permission & File Protection Praktikum IV File Permission & File Protection 1.1. Manajemen User dan Group Pada sistem operasi linux mendukung banyak pengguna/multiuser Linux. Kita bisa melakukan manajemen pada user dan groups yang

Lebih terperinci

SHARING FILE MENGGUNAKAN WINDOWS XP

SHARING FILE MENGGUNAKAN WINDOWS XP SHARING FILE MENGGUNAKAN WINDOWS XP Salah satu fitur menarik yang terdapat pada Windows XP (termasuk Windows 2000) dibandingkan versi windows sebelumnya yaitu Windows 95/98/ME adalah dukungan level kemanan

Lebih terperinci

Agus Pamujiono

Agus Pamujiono Security Pada SQL Server Agus Pamujiono ag_kanedrew@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER Kompetensi Dasar 3.2. Memahami tugas dan tanggungjawab Admin Server 4.2. Menalar tugas dan tanggungjawab Admin Server Materi Pokok Tugas dan Tanggung Jawab

Lebih terperinci

Autentikasi Identitas

Autentikasi Identitas Autentikasi Identitas Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD Tinjauan Prinsip Autentikasi identitas Password Biometric Autentikasi dgn hardware Tantangan-Jawaban Autentikasi Mengijinkan

Lebih terperinci

Dasar Keamanan Jaringan Komputer

Dasar Keamanan Jaringan Komputer Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah

Lebih terperinci

UNIX: FILESYSTEM. System Bootup: Login Unix: Untuk masuk ke sistem: Merubah Password:

UNIX: FILESYSTEM. System Bootup: Login Unix: Untuk masuk ke sistem: Merubah Password: UNIX: FILESYSTEM System Bootup: Jika anda memiliki sebuah komputer dengan sistem operasi UNIX telah terinstall di dalamnya, maka cukup dengan menyalakan (power up) komputer anda. Segera setelahnya, maka

Lebih terperinci

sekarang Anda dapat melihat direktori weare dibawah direktori /home/ debian:/home# ls weare

sekarang Anda dapat melihat direktori weare dibawah direktori /home/ debian:/home# ls weare Tugas: Install Linux Debian Mount point / partisi ext3 besar hardisk 5 GB Swap 600 MB Mount point /home ext3 besar hardisk 2 GB Latihan: Loginlah sebagai user root Buat user dengan nama weare debian:~#

Lebih terperinci

Prosedure Keamanan Jaringan dan Data

Prosedure Keamanan Jaringan dan Data Kemanan Jaringan / Network Security memiliki definisi tentang keamanan jaringan dan perangkat keras yang bersangkutan.perangkat keras seperti computer, server dan perangkat jaringan merupakan satu kesatuan

Lebih terperinci

Ijin dan Kepemilikan

Ijin dan Kepemilikan Ijin dan Kepemilikan RONNY HARYANTO Januari 2001 Operating system yang berbasis multiuser, seperti Linux atau jenis-jenis Unix lainnya, memperbolehkan suatu sistem untuk digunakan lebih dari satu pengguna

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi

Lebih terperinci

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto KEAMANAN SISTEM OPERASI Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Lima Tahapan dasar dalam memelihara Keamanan Sistem Operasi: 2 Perencanaan Instalasi dan Penyebaran host dan

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK DISUSUN SEBAGAI TUGAS UJIAN AKHIR SEMESTER MATA KULIAH II3223 (KEAMANAN INFORMASI) 1 PENDAHULUAN 1.1 Latar Belakang

Lebih terperinci

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan bertambahnya informasi dan perkembangan teknologi sekarang ini, penggunaan layanan internet pun berkembang tidak kalah pesatnya. Dengan adanya kebutuhan

Lebih terperinci

TUGAS SISTEM OPERASI

TUGAS SISTEM OPERASI Nama : Ahmad Muhrozi Nim : 14111062 Prodi : Teknik informatika TUGAS SISTEM OPERASI Tulisan tentang hak akses/perijinan file di LINUX ini sebenarnya sudah banyak beredar di internet. Tapi saya menulisnya

Lebih terperinci

Hak akses file didefinisikan secara terpisah untuk user, grup dan other.

Hak akses file didefinisikan secara terpisah untuk user, grup dan other. LINUX FILE Linux dirancang untuk lingkungan multi user (banyak pengguna), oleh sebab itu penting sekali untuk memiliki sistem yang aman untuk menentukan file mana saja yang bisa diakses oleh Anda sendiri

Lebih terperinci

itu pada skripsi ini menggunakan Microsoft Dynamics NAV yang harganya jauh lebih murah dibanding software ERP yang sedang populer saat ini seperti SAP

itu pada skripsi ini menggunakan Microsoft Dynamics NAV yang harganya jauh lebih murah dibanding software ERP yang sedang populer saat ini seperti SAP SISTEM KEAMANAN DAN OTORISASI UNTUK IMPLEMENTASI ERP MICROSOFT DYNAMICS NAV PADA SISTEM PERAWATAN KOMPUTER Rahadian Adikara Jurusan Teknik Informatika Fakultas Teknologi Industrii Universitas Gunadarma

Lebih terperinci

SISTEM KEAMANAN PADA MYSQL

SISTEM KEAMANAN PADA MYSQL SISTEM KEAMANAN PADA MYSQL Untuk keamanan pada MySQL, kita harus mengatur hak akses (privilage) dari setiap user karena tidak semua user dibolehkan untuk mengakses data yang ada. Cara kerja sistem privilege

Lebih terperinci

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras xi DAFTAR ISI HALAMAN JUDUL... i LEMBAR PENGESAHAN DOSEN PEMBIMBING... ii LEMBAR PERNYATAAN KEASLIAN... iii LEMBAR PENGESAHAN DOSEN PENGUJI... iv HALAMAN MOTTO... v KATA PENGANTAR... vi SARI... viii TAKARIR...

Lebih terperinci

Modul Praktikum Sistem Operasi PERTEMUAN KE-V

Modul Praktikum Sistem Operasi PERTEMUAN KE-V Organisasi File Pada Sistem Operasi Linux A) TUJUAN 1. Mengenal organisasi File di Linux 2. Menciptakan dan manipulasi direktori 3. Mempelajari ijin akses (permission) dari file dan direktori 4. Mengenal

Lebih terperinci

ROLE PENGGUNA DALAM PENDATAAN DATA PENDUDUK MISKIN

ROLE PENGGUNA DALAM PENDATAAN DATA PENDUDUK MISKIN ROLE PENGGUNA DALAM PENDATAAN DATA PENDUDUK MISKIN Asrianda Teknik Informatika Universitas Malikussaleh Kampus Bukit Indah, Lhokseumawe e-mail : 4srianda@gmail.com Abstrak Pembatasan akses dapat dilakukan

Lebih terperinci

Access Control dan Administrasi User

Access Control dan Administrasi User Access Control dan Administrasi User Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD Topologi Lubang Keamanan ISP Users Userid, Password, PIN, credit card # Network sniffed, attacked Network

Lebih terperinci

Server & Client Overview

Server & Client Overview Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Untuk mendukung pembuatan laporan tugas akhir ini, maka perlu dikemukakan hal-hal atau teori yang berkaitan dengan permasalahan dan ruang lingkup sebagai landasan dalam pembuatan laporan

Lebih terperinci

KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER DALAM WORKGROUP DAN DOMAIN

KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER DALAM WORKGROUP DAN DOMAIN KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER DALAM WORKGROUP DAN DOMAIN Gigieh U.S. Matematika, Institut Teknologi Sepuluh Nopember Surabaya, Indonesia aleksei.vostrikov@gmail.com LATAR BELAKANG

Lebih terperinci

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly) PERTEMUAN 12 Keamanan dan Administrasi Database (Chap. 20 Conolly) Keamanan Database Keamanan Database : Mekanisme yang melindungi database terhadap ancaman disengaja atau tidak disengaja. Keamanan database

Lebih terperinci

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si Operating System File System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si caca_emile@yahoo.co.id Konsep dan Atribut File System Konsep File Atribut File Operasi

Lebih terperinci

INSTALLATION CHECKING

INSTALLATION CHECKING INSTALLATION CHECKING PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION CHECKING INSTALLATION CHECKING Informasi pada dokumen

Lebih terperinci

Bab 4 Hasil dan Pembahasan

Bab 4 Hasil dan Pembahasan Bab 4 Hasil dan Pembahasan Dalam bab ini akan dibahas mengenai beberapa hal yang menyangkut tentang implementasi dari perancangan yang ada dalam bab 3 meliputi implementasi pengaturan fitur piranti jaringan

Lebih terperinci

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER M.RUDYANTO ARIEF 1 Abstract In today s networked, Internet-enabled world of e-commerce, e-business and e- Government, ensuring that only legitimate,

Lebih terperinci

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER

IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER IMPLEMENTASI TOMATO FIRMWARE PADA LINKSYS WIRELESS ROUTER DENGAN PROSES AUTHENTIFICATION, AUTHORIZATION, ACCOUNTING MENGGUNAKAN RADIUS SERVER Rochmad Nurul Hidayat 1 Computer Networking Laboratory,Informatics

Lebih terperinci

SURAT EDARAN SE-OCVOS /BEI/10-201 I

SURAT EDARAN SE-OCVOS /BEI/10-201 I Indonesia Stock Exchange......... Bursa Efek 1 ncioanesia Kepada Yth. Direksi Anggota Bursa Efek Di Tempat Jakarta, U Oktober 2011 SURAT EDARAN SE-OCVOS /BEI/10-201 I Perihal: Persyaratan Teknis Bagi Anggota

Lebih terperinci

Manajemen User, Groups dan File

Manajemen User, Groups dan File Manajemen User, Groups dan File Tujuan Praktikum : 1. Memahami attribut file dan ijin akses 2. Memahami perintah untuk mengubah ijin akses file 3. Mampu menggunakan perintah perintah untuk mengubah ijin

Lebih terperinci

KEAMANAN KOMPUTER. Pertemuan 10

KEAMANAN KOMPUTER. Pertemuan 10 KEAMANAN KOMPUTER Pertemuan 10 Membatasi Akses ke Jaringan Tingkatan akses Pembatasan login Pembatasan jumlah usaha login Tingkatan akses yang diizinkan (read/ write/ execute) Mekanisme Kendali Akses Metode

Lebih terperinci

Keamanan Dan hak akses dokumen rekam medis

Keamanan Dan hak akses dokumen rekam medis Keamanan Dan hak akses dokumen rekam medis Keamanan dokumen rekam medis berbentuk paper(kertas) Kecuali petugas RM Dilarang masuk Prosedur Peminjaman dokumen rekam medis Sistem penyimpanan Rak filling,

Lebih terperinci

Managemen File. File mempunyai beberapa atribut, antara lain : Tipe file : menentukan tipe dari file, yaitu :

Managemen File. File mempunyai beberapa atribut, antara lain : Tipe file : menentukan tipe dari file, yaitu : Praktikum 15 Managemen File POKOK BAHASAN: ü Sistem file TUJUAN BELAJAR: Setelah mempelajari materi dalam bab ini, mahasiswa diharapkan mampu: ü Memahami atribut file dan ijin akses. ü Memahami perintah

Lebih terperinci

NAMA : ADITO EFRI NIM : Prodi : SISTEM INFORMASI

NAMA : ADITO EFRI NIM : Prodi : SISTEM INFORMASI NAMA : ADITO EFRI NIM : 14121004 Prodi : SISTEM INFORMASI 1. Jelaskan tentang kepemilikan file/direktori dalam sistem Linux/Unix dan pengkodean hak dan akses (misalnya : 750,777 artinya apa?) 2. Bagaimana

Lebih terperinci

ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g

ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g ORACLE LABEL SECURITY PADA ORACLE DATABASE 10g Kusnawi, S.Kom Abstrak Oracle Label Security memungkinkan kontrol akses mencapai baris yang spesifik dari database sehingga user dapat mengakses ke data yang

Lebih terperinci

Computer & Network Security : Information security. Indra Priyandono ST

Computer & Network Security : Information security. Indra Priyandono ST + Computer & Network Security : Information security Indra Priyandono ST + + Outline n Information security n Attacks, services and mechanisms n Security attacks n Security services n Methods of Defense

Lebih terperinci

www. dickyprihandoko.worpress.com

www. dickyprihandoko.worpress.com Apa Itu Hacking? www. dickyprihandoko.worpress.com Hacking Dan Security Aktifitas penyusupan ke dalam sebuah sistem komputer atau jaringan dengan tujuan menyalahgunakan ataupun merusak sistem yang ada

Lebih terperinci

Modul 42: Security Overview

Modul 42: Security Overview Modul 42: Overview 2 42.1. Introduction to Network Microsoft mamasukan sistem keamanan pada bagian dari spesifikasi dari desain awal untuk windows NT.windows NT berjalan dengan fasilitas dan tools yang

Lebih terperinci

Kelompok 122 Pagi Chapter 2. Access Control Systems and Methodology. Sandra Novianto NPM

Kelompok 122 Pagi Chapter 2. Access Control Systems and Methodology. Sandra Novianto NPM Kelompok 122 Pagi Chapter 2. Access Control Systems and Methodology Sandra Novianto NPM. 7204000624 Daftar Isi Bab 1. Pentingnya Kontrol Akses... 1 Bab 2. Penjelasan Kontrol Akses... 3 Bab 3. Model Kontrol

Lebih terperinci

Tulis yang Anda lewati, Lewati yang Anda tulis..

Tulis yang Anda lewati, Lewati yang Anda tulis.. Tulis yang Anda lewati, Lewati yang Anda tulis.. Penyelenggaraan LPSE Undang-Undang Republik Indonesia No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik Undang-Undang Republik Indonesia No.

Lebih terperinci

LAPORAN PRATIKUM LINUX. Modul I. Sekilas Linux dan Instalasi

LAPORAN PRATIKUM LINUX. Modul I. Sekilas Linux dan Instalasi LAPORAN PRATIKUM LINUX Modul I Sekilas Linux dan Instalasi Disusun oleh : Roby Elmanto / 123060148 Asisten Dosen : Arda Plug 2 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS PEMBANGUNAN

Lebih terperinci

KEAMANAN JARINGAN. Jaringan Komputer

KEAMANAN JARINGAN. Jaringan Komputer KEAMANAN JARINGAN Jaringan Komputer Keamanan jaringan saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan sistem saat ini menjadi suatu garapan yang membutuhkan

Lebih terperinci

SistemKeamanan Komputer

SistemKeamanan Komputer Sistem Keamanan Komputer () By: U. Abd. Rohim, MT mailto: Website: http://www.abdrohim.com 1 Kita telah memasuki era Information- Based Society Teknologi informasi (komputer dan telekomunikasi) mampumembawa

Lebih terperinci

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun

BAB 1 PENDAHULUAN. internet wireless yang dapat diakses melalui notebook, PDA maupun BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hotspot yaitu sebuah area dimana pada area tersebut tersedia koneksi internet wireless yang dapat diakses melalui notebook, PDA maupun perangkat lainnya yang

Lebih terperinci

TASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux

TASK 5 NETWORK SECURITY. Crack Hash User Password menggunakan John The Ripper pada Kali Linux TASK 5 NETWORK SECURITY Crack Hash User Password menggunakan John The Ripper pada Kali Linux Dalam kriptanalis dan keamanan komputer, cracking password adalah proses pengembalian password dari data yang

Lebih terperinci

Membuat Application User pada Cisco Unified CM Administration

Membuat Application User pada Cisco Unified CM Administration Membuat Application User pada Cisco Unified CM Administration Alkindi Hafidz Alkindi.h@outlook.com Editor : Mulyana Hasani (aylumna@gmail.com) Romi Satria Wahono (romi@brainmatics.com) Lisensi Dokumen:

Lebih terperinci

Unix/Linux Operating system

Unix/Linux Operating system Unix/Linux Operating system Pengenalan dan sejarah Unix Linux dan distribusi linux Unix File System Direktory Unix, File dan Inode User, Group dan Permissions Unix Unix adalah multi-user dan multi-tasking

Lebih terperinci

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id

Lebih terperinci

Maintenance & Disaster Recovery

Maintenance & Disaster Recovery Modul 41: Overview 2 41.1. Backup & Restore Tujuan utama dari backup adalah untuk menjamin bahwa jikanterjadi kehilangan data, maka data tersebut bisa disalin kembali secara efisien dan cepat. Agar tujuan

Lebih terperinci

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi DR. Hasyim Gautama Diseminarkankan pada Orientasi Pengelola Jaringan TIK Kemenag Bali, 28 Juni 2011 Informasi adalah Aset

Lebih terperinci

Jelaskan tentang kepemilikan file/directory dalam sistem Linux/unix?

Jelaskan tentang kepemilikan file/directory dalam sistem Linux/unix? Nama : Tsani Agustin Aghnia Toibin.S Nim : 14111085 Prodi : Teknik informatika Kelas : 21 Jelaskan tentang kepemilikan file/directory dalam sistem Linux/unix? Pada Sistem Operasi Linux semua file memiliki

Lebih terperinci

Catatan: Ini adalah POSX Retail, versi khusus tanpa Supplier / Langganan (Anggota) Dengan demikian tidak ada hutang / piutang atau pembayaran

Catatan: Ini adalah POSX Retail, versi khusus tanpa Supplier / Langganan (Anggota) Dengan demikian tidak ada hutang / piutang atau pembayaran Hal. 1 UTILITY Catatan: Ini adalah POSX Retail, versi khusus tanpa Supplier / Langganan (Anggota) Dengan demikian tidak ada hutang / piutang atau pembayaran Bila Anda memerlukan kontrol hutang / piutang,

Lebih terperinci

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak

Pada sistem terdistribusi, security berfungsi untuk: pengambilan informasi oleh penerima yang tidak berhak 11. SECURITY Definisi Keamanan Keamanan (Security) : Serangkaian langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dll yang melibatkan

Lebih terperinci

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto

PENGENDALIAN KEAMANAN FISIK DAN LOGIS. Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK DAN LOGIS Titien S. Sukamto PENGENDALIAN KEAMANAN FISIK KEAMANAN FISIK Keamanan fisik merupakan dasar dari pengendalian lingkungan SI organisasi. Tujuan pengendalian ini adalah

Lebih terperinci

Langkah langkah FRAP. Daftar Risiko. Risk

Langkah langkah FRAP. Daftar Risiko. Risk L1 Langkah langkah FRAP Daftar Risiko Risk Risiko Tipe Prioritas Awal # 1 Kerusakan Database dikarenakan kegagalan INT B hardware 2 Staff internal sengaja memodifikasi data untuk INT C keuntungan kelompok

Lebih terperinci

Access Control System. Cara Menambahkan Device dan mendaftarkan user Ke ivms P a g e

Access Control System. Cara Menambahkan Device dan mendaftarkan user Ke ivms P a g e Access Control System Cara Menambahkan Device dan mendaftarkan user Ke ivms-4200 1 P a g e Fingerprint Access Control Terminal DS-K1T803MF AKtivasi Perangkat Berikut adalah cara mendaftarkan perangkat

Lebih terperinci

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI Pendahuluan Perkembangan teknologi informasi mendorong perusahaanperusahaan dalam menjalankan proses bisnisnya memanfaatkan teknologi

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI. mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Dalam melakukan manajemen risiko pada PT Saga Machie, penulis mengumpulkan data dan mengolah data berdasarkan hasil dari wawancara dengan

Lebih terperinci

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh MODUL PERKULIAHAN Keamanan Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh Ilmu Komputer Teknik Informatika 13 87010 Abstract Modul ini berisi materi tentang lingkup kemanan basis

Lebih terperinci

- File server pertama kali dikembangkan tahun 1970

- File server pertama kali dikembangkan tahun 1970 5. FILE SERVICE File Sistem Terdistribusi ( Distributed File System/DFS) : file sistem yang mendukung sharing files dan resources dalam bentuk penyimpanan persistent di sebuah network. - File server pertama

Lebih terperinci

B A B VI KEAMANAN OS

B A B VI KEAMANAN OS B A B VI KEAMANAN OS 1. Perlindungan a. Objek dan methoda * Dalam multiprogramming, OS harus memprotect objek2 yg di akses oleh user yg tidak berhak 1. memory 2. share I/O devices 3. penggunaan serial

Lebih terperinci

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer.

Level 0. Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Metode Keamanan Level 0 Keamanan Level 0 (Psychical Security) Keamanan fisik yang merupakan tahap awal dari keamanan komputer. Infrastuktur? Device Location? Power Saver? (Backup) Hardware Safety? Human

Lebih terperinci

PERTEMUAN 4 PENGENDALIAN MANAJEMEN SUMBER DATA

PERTEMUAN 4 PENGENDALIAN MANAJEMEN SUMBER DATA PERTEMUAN 4 PENGENDALIAN MANAJEMEN SUMBER DATA Sistem Berbasis Teknologi Informasi Di dalam suatu sistem berbasis teknologi informasi, pengendalian sumber data yang baik adalah : a. User harus dapat berbagi

Lebih terperinci

BAB VII KENDALI DAN AUDIT SISTEM INFORMASI (KASI)

BAB VII KENDALI DAN AUDIT SISTEM INFORMASI (KASI) BAB VII KENDALI DAN AUDIT SISTEM INFORMASI (KASI) Tujuan pengendalian TI didefinisikan sebagai suatu pernyataan hasil yang diinginkan atau maksud yang dicapai oleh prosedur pengendalian implementasi dalam

Lebih terperinci

MAKALAH AUDIT NETWORK SECURITY

MAKALAH AUDIT NETWORK SECURITY MAKALAH AUDIT NETWORK SECURITY Diajukan Untuk Memenuhi Tugas Kelompok Matakuliah Network Security Oleh : Kelompok 1. Dini oktavia (1110453016) 2. Weni oktaviolinda (1110453032) 3. Khairatunnisa nanda (1110453036)

Lebih terperinci

Setting akses (otoritas) berdasarkan Group ataupun Individual.

Setting akses (otoritas) berdasarkan Group ataupun Individual. Hal. 1 UTILITY Setup Password User Anda dapat men-create User ID dan Password user Identitas: Akses Menu: Nomor: hanya untuk informasi saja. User ID: harus digunakan pada saat login. Setting akses (otoritas)

Lebih terperinci

Abdul Aziz

Abdul Aziz Abdul Aziz Email : abdulazizprakasa@ymail.com Ada 2 langkah dalam proses login: Identifikasi Proses untuk memberitahu kepada sistem operasi kalau kita mau login There are two steps in the login process:

Lebih terperinci

Bab 22. Keamanan Sistem

Bab 22. Keamanan Sistem Bab 22. Keamanan Sistem 22.1. Pendahuluan Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya. Kenyamanan tersebut dapat diperoleh salah satunya dari

Lebih terperinci

BAB II LANDASAN TEORI...

BAB II LANDASAN TEORI... DAFTAR ISI Judul Pertama... Judul Kedua... Lembar Pengesahan Tugas Akhir... Tanda Lulus Mempertahankan Tugas Akhir... Lembar Pernyataan Keaslian... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar

Lebih terperinci

SISTEM OPERASI. CSP 2702 Semester/SKS : 4/3 Program Studi : Sistem Komputer Kamis, Ruang : P-22

SISTEM OPERASI. CSP 2702 Semester/SKS : 4/3 Program Studi : Sistem Komputer Kamis, Ruang : P-22 SISTEM OPERASI CSP 2702 Semester/SKS : 4/3 Program Studi : Sistem Komputer Kamis, 13.20 15.00 - Ruang : P-22 Dosen Pengampu : Erfanti Fatkhiyah, ST., M.Cs. PROTEKSI Tujuan proteksi Kewenangan Pada Proteksi

Lebih terperinci

HAK AKSES, KEPEMILIKAN

HAK AKSES, KEPEMILIKAN HAK AKSES, KEPEMILIKAN Dalam sistem linux terdapat kepemilikan file atau ownership dan hak akses permission. Hak Akses merupakan keamanan file dalam sistem linux. Linux adalah sistem operasi yang multiuser,

Lebih terperinci

2. SSH dengan password: SSH dengan public key:

2. SSH dengan password: SSH dengan public key: 1. Telnet dan SSH Telnet Telnet adalah singkatan dari Telecommunications Network Protocol, merupakan remote login yang terjadi pada jaringan internet disebabkan karena adanya service dari protocol Telnet.

Lebih terperinci

INTEGRITAS DAN KEAMANAN BASIS DATA. Alif Finandhita, S.Kom, M.T

INTEGRITAS DAN KEAMANAN BASIS DATA. Alif Finandhita, S.Kom, M.T INTEGRITAS DAN KEAMANAN BASIS DATA Alif Finandhita, S.Kom, M.T Informasi yang disimpan pada basis data hanya akan bagus jika DBMS turut membantu mencegah adanya informasi yang salah yang masuk ke basis

Lebih terperinci

17/04/2015 SISTEM OPERASI. File Concept Access Methods Directory and Disk Structure File-System Mounting File Sharing File Protection

17/04/2015 SISTEM OPERASI. File Concept Access Methods Directory and Disk Structure File-System Mounting File Sharing File Protection Prio Handoko, S. Kom., M.T.I. Program Studi Teknik Informatika Universitas Pembangunan Jaya Jl. Boulevard - Bintaro Jaya Sektor VII Tangerang Selatan Banten 15224 SISTEM OPERASI File Concept Access Methods

Lebih terperinci

KONSEP MOUNTING, SHARING dan PROTEKSI

KONSEP MOUNTING, SHARING dan PROTEKSI KONSEP MOUNTING, SHARING dan PROTEKSI Kelompok 56.3 Edwin Richardo 120300039Y Yanuar Widjaja 1203001133 edwinrichardo@yahoo.com Segala bentuk perubahan yang terjadi adalah di luar tanggung jawab kami MOUNTING

Lebih terperinci

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM INTRODUCTION DEFINISI ASET INFORMASI Aset informasi adalah sesuatu yang terdefinisi dan terkelola sebagai satu unit informasi sehingga dapat dipahami, dibagi,

Lebih terperinci

Dalam bab ini kita akan membahas mengenai suatu keamanan sistem yang akan membantu kita mengurangi pelanggaran-pelanggaran yang dapat terjadi.

Dalam bab ini kita akan membahas mengenai suatu keamanan sistem yang akan membantu kita mengurangi pelanggaran-pelanggaran yang dapat terjadi. 51. Kemananan Sistem 51.1. Pendahuluan Suatu sistem baru dapat dikatakan aman apabila dalam resource yang digunakan dan yang diakses, sesuai dengan kehendak user dalam berbagai keadaan. Sayangnya, tidak

Lebih terperinci

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview

2/5/2015. Internal Control Concepts. CDG4I3 / Audit Sistem Informasi. Angelina Prima K Gede Ary W. KK SIDE Overview Internal Control Concepts CDG4I3 / Audit Sistem Informasi Angelina Prima K Gede Ary W. KK SIDE - 2014 Overview 1. Definition 2. Systems of Internal Control 3. Elements of Internal Control 4. Control Objectives

Lebih terperinci

Pengaturan Kontrol Akses bagi Pendataan Data

Pengaturan Kontrol Akses bagi Pendataan Data Pengaturan Kontrol Akses bagi Pendataan Data This page is intentionally left blank Asrianda Pengaturan Kontrol Akses bagi Pendataan Data Judul: Pengaturan Kontrol Akses bagi Pendataan Data X + 126 hal.,

Lebih terperinci

CHAPTER 2 ACCESS CONTROL TECHNIQUES AND METHODOLOGIES

CHAPTER 2 ACCESS CONTROL TECHNIQUES AND METHODOLOGIES CHAPTER 2 ACCESS CONTROL TECHNIQUES AND METHODOLOGIES DRAFT LAPORAN KELOMPOK 126: W. AGUS WINARTA 7204000411 AULIYA ILMAN FADLI 720400011X ABDUL BASITH HIJAZY 7204000195 MAGISTER TEKNOLOGI INFORMASI UNIVERSITAS

Lebih terperinci

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015 Database Security Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015 Keamanan Database Keamanan merupakan suatu proteksi terhadap pengrusakan data dan pemakaian data oleh pemakai yang tidak punya kewenangan.

Lebih terperinci