Information Systems Security Access Control
|
|
- Liana Setiawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 University of Indonesia Information Systems Security Access Control Arrianto Mukti Wibowo, M.Sc., Faculty of Computer Science University of Indonesia
2 University of Indonesia Access Control Systems & Methodology
3 Tujuan domain Mempelajari mekanisme dan metode yang dipergunakan para administrator/manager untuk mengontrol apa yang boleh diakses user, termasuk apa yang boleh dilakukan setelah otentikasi dan otorisasi, termasuk pemantauannya.
4 Topik bahasan Identification, authentication, authorization, access control models, access control techniques, access control methods, access control administration, threats to access controls
5 Who?
6 How?
7 What is access control? Access control is the heart of security Definitions: The ability to allow only authorized users, programs or processes system or resource access The granting or denying, according to a particular security model, of certain permissions to access a resource An entire set of procedures performed by hardware, software and administrators, to monitor access, identify users requesting access, record access attempts, and grant or deny access based on preestablished rules. 7
8 How can AC be implemented? Administrative controls Policies Procedures Logical controls Passwords Physical controls Electric door 8
9 What does AC hope to protect? Data - Unauthorized viewing, modification or copying System - Unauthorized use, modification or denial of service It should be noted that nearly every network operating system (NT, Unix, Vines, NetWare) is based on a secure physical infrastructure 9
10 Administrative access control Awareness training Background checks Separation of duties Split knowledge Policies Data classification Effective user registration Termination procedures Change control procedures 10
11 Physical access control Guards Locks Mantraps ID badges CCTV, sensors, alarms Biometrics Fences - the higher the voltage the better Card-key and tokens Guard dogs 11
12 Man Trap 1. Memeasukkan kartu identifikasi (what you have) 2. Mengetikkan 12 digit angka rahasia (what you know) 3. Komputer secara acak akan memilihkan katakata yang harus diucapkan ulang (who you are)
13 Typical Access Rights Read, inquiry or copy only Write, create, update or delete only Execute only A combination of the above
14 Mandatory vs Discretionary Access Control Mandatory The system decided how the data will be shared Enforces corporate security policy Compares sensitivity of information resources Discretionary You decided how you want to protect and share your data Enforces data-owner-defined sharing of information resources
15 Mandatory Access Control Assigns sensitivity levels, AKA labels Every object is given a sensitivity label & is accessible only to users who are cleared up to that particular level. Only the administrators, not object owners, make change the object level Generally more secure than DAC Orange book B-level Used in systems where security is critical, i.e., military Hard to program for and configure & implement 15
16 Mandatory Access Control (Continued) Downgrade in performance Relies on the system to control access Example: If a file is classified as confidential, MAC will prevent anyone from writing secret or top secret information into that file. All output, i.e., print jobs, floppies, other magnetic media must have be labeled as to the sensitivity level 16
17 Discretionary Access Control Access is restricted based on the authorization granted to the user Orange book C-level Prime use to to separate and protect users from unauthorized data Used by Unix, NT, NetWare, Linux, Vines, etc. Relies on the object owner to control access 17
18 Access control lists (ACL) A file used by the access control system to determine who may access what programs and files, in what method and at what time Different operating systems have different ACL terms Types of access: Read/Write/Create/Execute/Modify/Delete/Rename 18
19 Standard UNIX file permissions Permission Allowed action, if object is a file Allow action if object is a directory R (read) Reads contents of a file List contents of the directory X (execute) Execute file as a program Search the directory W (write) Change file contents Add, rename, create files and subdirectories 19
20 Standard NT file permissions Permission Allowed action, if object is a file Allow action if object is a directory No access None None List N/A RX Read RX RX Add N/A WX Add & Read N/A RWX Change RWXD RWXD Full Control All All R- Read X - Execute W - Write D - Delete 20
21 Authentication 3 types of authentication: Something you know - Password, PIN, mother s maiden name, passcode, fraternity chant Something you have - ATM card, smart card, token, key, ID Badge, driver license, passport Something you are - Fingerprint, voice scan, iris scan, retina scan, body odor, DNA 21
22 Multi-factor authentication 2-factor authentication. To increase the level of security, many systems will require a user to provide 2 of the 3 types of authentication. ATM card + PIN Credit card + signature PIN + fingerprint Username + Password (NetWare, Unix, NT default) 3-factor authentication -- For highest security Username + Password + Fingerprint Username + Passcode + SecurID token 22
23 Problems with passwords Insecure - Given the choice, people will choose easily remembered and hence easily guessed passwords such as names of relatives, pets, phone numbers, birthdays, hobbies, etc. Easily broken - Programs such as crack, SmartPass, PWDUMP, NTCrack & l0phtcrack can easily decrypt Unix, NetWare & NT passwords. Dictionary attacks are only feasible because users choose easily guessed passwords! Inconvenient - In an attempt to improve security, organizations often issue users with computer-generated passwords that are difficult, if not impossible to remember Repudiable - Unlike a written signature, when a transaction is signed with only a password, there is no real proof as to the identity of the individual that made the transaction 23
24 Kerugian Password Eavesdropper mencuri password saat sedang diucapkan Maling bisa mencuri daftar password di server Password mungkin mudah ditebak Guna meningkatkan keamanan penggunaan password, mungkin komputer justru malah meningkatkan ketidaknyamanan penggunaan komputer. Mis: komputer yang memilihkan password, harus ganti password setelah sekian lama
25 Classic password rules The best passwords are those that are both easy to remember and hard to crack using a dictionary attack. The best way to create passwords that fulfill both criteria is to use two small unrelated words or phonemes, ideally with a special character or number. Good examples would be hex7goop or -typetin Don t use: common names, DOB, spouse, phone #, etc. word found in dictionaries password as a password systems defaults 25
26 On-Line password guessing & prevensinya Dictionary attack Ada komputer yang memaksa pemasukkan password hanya oleh manusia (bukan program). Manusia relatif tidak cepat. Ada maximum retries. Mis: kartu ATM bisa ditelan. Tapi bisa menyebabkan vandalisme: jika dia punya seluruh username, dia bisa coba bikin program yang mencoba login ke seluruh username. Setelah 5 kali, system akan lock! Ada cara lain: setiap memasukkan password yang salah akan diproses secara l a m b a t s e k a l I......! Bisa mendeteksi: last successful & unsucessfull login dari mana dan kapan Ada yang memaksa user menggunakan password yang dibuat oleh komputer: user tak senang mengingatnya sehingga user menulisnya di kertas! Mis: geocities Suka pakai angka huruf BESAR Ada juga yang memaksa ganti password setelah sekian lama
27 Off-line Password Guessing Menebak password melalui hashnya, karena hash dari password yang umum pasti sama Backup dari disk yang ada di server juga harus dienkripsi
28 Password distribution User datang ke administrator. Kalo ada orang menyamar? Pakai KTP/SIM/KTM yang ada fotonya User di depan terminal khusus memilih passwordnya. Atau user diberi password yang dipakai untuk login pertama kali, habis itu dipaksa mengganti password. Disebut pre-expired password Cara yang tidak tepat: passwordnya adalah NPM, dan memberitahu dengan cara broadcast (misalnya posting di papan pengumuman). Kalau di bank, kita akan dikirimi surat yang isinya PIN kita. Pendapat anda?
29 Authentication Token What you have! kunci rumah, kartu kredit bisa dicuri! Mungkin keuntungannya psikologis: orang kurang rela meminjamkan kartu ketimbang password! Biasanya butuh hardware tambahan: misalnya smart card / magentic card reader
30 Smart Card Ukuran kartu kredit, tapi di dalamnya ada processor. Ada macammacam: PIN protected memory card: isi hanya bisa dibuka kalau PIN-nya benar Cryptographic challenge & response cards Contactless smart card Kegunaannya: Bank Cards: debit & credit ID-card, termasuk untuk login. One card for all access Wallet for e-cash Payphone Loyality program Ticket parkir Health-card: bisa jaga rahasia Bank Card Dr. John Tralala exp 04/03
31 Biometrics Authenticating a user via human characteristics Using measurable physical characteristics of a person to prove their identification Fingerprint signature dynamics Iris retina voice face DNA, blood 31
32 Identifikasi Fisik Manusia Fingerprint scan Hand Signature Hand Geometry
33 Advantages of fingerprint-based biometrics Can t be lent like a physical key or token and can t be forgotten like a password Good compromise between ease of use, template size, cost and accuracy Fingerprint contains enough inherent variability to enable unique identification even in very large (millions of records) databases Basically lasts forever -- or at least until amputation or dismemberment Makes network login & authentication effortless 33
34 Biometric Disadvantages Still relatively expensive per user Companies & products are often new & immature No common API or other standard Some hesitancy for user acceptance 34
35 Performance Issues False Rejection Rate (type 1 error): prosentase subjek yang benar, tapi ditolak False Acceptance Rate (type 2 error): prosentase subjek yang invalid, tapi diakui sistem Cross Error Rate (CER): FRR sama dengan FAR Masalahnya kalau sensitifitas dinaikkan, FRR naik, FAR turun. Perlu dicarititik optimum, yakni CER
36 Cross Error Rate FAR FRR % CER Sensitifitas
37 Random Number Generator Misalnya KeyBCA Challenge & respond Termasuk apa? What you know? What you have? Who you are?
38 University of Indonesia Logical Access Control
39 Logical Access Controls Akses kontrol infrastruktur TI dapat dilakukan pada berbagai tingkat Front end & Back end How networks segregate & protect access to information resources. Paths of Logical Access General points of entry Network connectivity Remote access Operator console Online workstations or terminals
40 Logical Access Controls: Protection Logical Access Control Software Prevents unauthorized access and modification to an organization s sensitive data and use of system critical functions Semua layer: networks, operating systems, databases & application systems Fungsi software: Identifikasi dan otentikasi Otorisasi akses Monitor: Logging aktifitas user, reporting Implementasi paling efektif: tingkat networks dan operating system (membatasi privileges pada low level)
41 Logical Access Controls Operating systems access control User identification and authentication mechanisms Restricted logon IDs Rules for access to specific information resources Create individual accountability and auditability Create or change user profiles Log events Log user activities Report capabilities
42 Database and/or application-level access control Create or change data files and database profiles Verify user authorization at the application and transaction levels Verify user authorization within the application Verify user authorization at the field level for changes within a database Verify subsystem authorization for the user at the file level Log database/data communications access activities for monitoring access violations
43 Single sign-on (SSO) SSO is the process for the consolidating all organization platform-based administration, authentication and authorization functions into a single centralized administrative function. A single sign-on product that interfaces with: client-server and distributed systems mainframe systems network security including remote access mechanisms
44 Single Sign On
45 Single sign-on (SSO) advantages Multiple passwords are no longer required, therefore, whereby a user may be more inclined and motivated to select a stronger password It improves an administrator s ability to manage users accounts and authorizations to all associates systems It reduces administrative overhead in resetting forgotten passwords over multiple platforms and applications It reduces the time taken by users to log into multiple applications and platforms
46 Single sign-on (SSO) disadvantages Support for all major operating system environments is difficult The costs associated with SSO development can be significant when considering the nature and extent of interface development and maintenance that may be necessary The centralized nature of SSO presents the possibility of a single point of failure and total compromise of an organization s information assets
47 Key Distribution Centre (gambaran umum)
48 Untung rugi KDC Keuntungan: kalau ada user baru, tinggal menambahkan di KDC kalau seorang user ter-compromised, tidak semua node akan tercompromised Kerugiannya: KDC bisa memalsukan jati diri orang lain KDC adalah titik lemah dari sistem Performa KDC bisa berkurang kalau banyak sekali orang berhubungan ke KDC pada waktu yang bersamaan.
49 Contoh KDC: Kerberos 5 Dimuat dalam RFC 1510 oleh Kohl dan Neuman pada tahun 1993, dan source code-nya bisa diambil dari Produk yang menggunakan antara lain OSF Distributed Computing Environment (DCE) dan Windows 2000.
50 Objek Kerberos Authentication: Token yang dibuat oleh client dan dikirim ke server untuk membuktikan jati diri user Ticket: diterbitkan oleh TGS (ticket granting service), yang dapat ditunjukkan oleh klien kepada suatu server layanan tertentu (misalnya database server). Session key: kunci random yang dibuat oleh Kerberos dan diberikan kepada klien saat ingin berkomunikasi dengan server tertentu. Catatan: Klien membutuhkan ticket dan session key untuk berhubungan dg server tertentu, dimana ticket tersebut memiliki periode pemakaian beberapa jam.
51
52 Rule of least privilege One of the most fundamental principles of infosec States that: Any object (user, administrator, program, system) should have only the least privileges the object needs to perform its assigned task, and no more. An AC system that grants users only those rights necessary for them to perform their work Limits exposure to attacks and the damage an attack can cause Ensure that only a minimal set of users have root access 52
53
Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto
Keamanan Logik Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Control Of Access to General Object 2 Control Access Salah satu cara yang umum digunakan untuk mengamankan informasi
Lebih terperinciKeamanan Sistem Informasi
Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 2 Access Control Overview 1. Mengenal Access Control 2. Tipe Access Control 3. Layanan Access Control 4. Kategori Access Control Access Control
Lebih terperinciOTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER
OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER M.RUDYANTO ARIEF 1 Abstract In today s networked, Internet-enabled world of e-commerce, e-business and e- Government, ensuring that only legitimate,
Lebih terperinciHanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan
Digital ID's Identitas digital, atau digital ID, adalah sarana untuk membuktikan identitas Anda atau bahwa Anda telah mendapat izin untuk mengakses informasi tentang perangkat jaringan atau jasa. Sistem
Lebih terperinciModul Pembangunan Aplikasi Basis Data Lanjut 2014
Authentication and Authorization on Oracle APEX 4.2 CUSTOM AUTHENTICATION 1. Buat sebuah tabel dengan nama tlogin, sebuah sequence dan sebuah trigger --create table CREATE TABLE tlogin( id NUMBER NOT NULL,
Lebih terperinciAbdul Aziz
Abdul Aziz Email : abdulazizprakasa@ymail.com Ada 2 langkah dalam proses login: Identifikasi Proses untuk memberitahu kepada sistem operasi kalau kita mau login There are two steps in the login process:
Lebih terperinciPengantar E-Business dan E-Commerce
Pengantar E-Business dan E-Commerce Pertemuan Ke-4 (Sistem Pembayaran Elektronik) Noor Ifada noor.ifada@if.trunojoyo.ac.id S1 Teknik Informatika - Unijoyo 1 Sub Pokok Bahasan Pendahuluan Karakteristik
Lebih terperinciSistem Informasi (Arsitektur dan Manajemen SI) Based on : Management Information System, Second Edition, Effy Oz
Sistem Informasi (Arsitektur dan Manajemen SI) Based on : Management Information System, Second Edition, Effy Oz Asep Wahyudin, S.Kom, M.T. Ilmu Komputer FPMIFA - Universitas Pendidikan Indonesia Objektif
Lebih terperinciSHARING FILE MENGGUNAKAN WINDOWS XP
SHARING FILE MENGGUNAKAN WINDOWS XP Salah satu fitur menarik yang terdapat pada Windows XP (termasuk Windows 2000) dibandingkan versi windows sebelumnya yaitu Windows 95/98/ME adalah dukungan level kemanan
Lebih terperinciPENGERTIAN BAGIAN 1 : [SISTEM BASIS DATA] Membahas:
Membahas: 1. Pengertian Database 2. Perkembangan dan Pentingnya Database 3. Keterbatasan sistem file 4. Kelebihan Database 5. Masalah biaya dan Resiko Database 6. Kategori Database 7. Element Yang Membangun
Lebih terperinciPemrograman Lanjut. Interface
Pemrograman Lanjut Interface PTIIK - 2014 2 Objectives Interfaces Defining an Interface How a class implements an interface Public interfaces Implementing multiple interfaces Extending an interface 3 Introduction
Lebih terperinciOperating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si
Operating System File System Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan Dosen : Caca E. Supriana, S.Si caca_emile@yahoo.co.id Konsep dan Atribut File System Konsep File Atribut File Operasi
Lebih terperinciACCESS CONTROL & PROTECTION. Indra Priyandono
+ ACCESS CONTROL & PROTECTION Indra Priyandono + + Pengertian Access Control n Kontrol akses adalah kumpulan mekanisme yang memungkinkan manajer sistem atau seorang sistem administrator untuk memberlakukan
Lebih terperinciP4 Access Control SIF61
P4 Access Control SIF61 A. Sidiq P. Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta Pembahasan Ruang Lingkup Types of Information Security Control Physical
Lebih terperinciKonsep Sistem Operasi (Sesi 2)
Konsep Sistem Operasi (Sesi 2) Oleh: Satrio Yudho Jakarta 2008 Tujuan Memahami karakteristik Sistem Operasi. Memahami Evolusi Sistem Operasi dan perubahan pada setiap generasi. Memahami Struktur Komputer
Lebih terperinciPanduan Excel untuk Pelamar Kerja (Indonesian Edition)
Panduan Excel untuk Pelamar Kerja (Indonesian Edition) Yudhy Wicaksono Click here if your download doesn"t start automatically Panduan Excel untuk Pelamar Kerja (Indonesian Edition) Yudhy Wicaksono Panduan
Lebih terperinci32-bit and 64-bit Windows: Frequently asked questions
32-bit and 64-bit Windows: Frequently asked questions // // Here are answers to some common questions about the 32-bit and 64-bit versions of Windows. Frequently asked questions Collapse all What is the
Lebih terperinciKebutuhan ini muncul karena sumber tersebut digunakan secara bersama
Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang
BAB 4 IMPLEMENTASI DAN EVALUASI Bab ini akan membahas secara rinci mengenai langkah-langkah yang dilakukan terhadap rancangan infrastruktur yang telah dilakukan sebelumnya. Setelah proses implementasi
Lebih terperinciPlease access above link to make online appointment/ Akses tautan di atas untuk membuat perjanjian.
_Access website / Akses situs: www.vfsglobal.com/indonesia/norway _Choose Indonesia Flag icon/ Pilih gambar bendera Indonesia _Choose location: Jakarta / Pilih lokasi: Jakarta _Click on Schedule An Appointment
Lebih terperinciFILE SERVICE DAN NAME SERVICE
FILE SERVICE DAN NAME SERVICE PENGANTAR DATA TERDISTRIBUSI Materi: 1. Pengenalan File Service 2. Komponen File Service Interface 3. Pengenalan Name Service 4. Model Name Service Pertemuan: 6-7 Pendahuluan
Lebih terperinci7. Analisis Kebutuhan - 1 (System Actors & System Use Cases )
7. Analisis Kebutuhan - 1 (System Actors & System Use Cases ) SIF15001 Analisis dan Perancangan Sistem Informasi Agi Putra Kharisma, S.T., M.T. Genap 2014/2015 Desain slide ini dadaptasi dari University
Lebih terperinciPlease access above link to make online appointment/ Akses tautan di atas untuk membuat perjanjian.
_Access website: www.visa.finland.eu/ Akses situs: www.visa.finland.eu _Choose Indonesia Flag icon/ Pilih gambar bendera Indonesia _Choose location: Jakarta/Bali / Pilih lokasi: Jakarta/Bali. _Click on
Lebih terperinciTeknik Kreatif Menyajikan Presentasi Memukau (Indonesian Edition)
Teknik Kreatif Menyajikan Presentasi Memukau (Indonesian Edition) Muhammad Noer Click here if your download doesn"t start automatically Teknik Kreatif Menyajikan Presentasi Memukau (Indonesian Edition)
Lebih terperinci- File server pertama kali dikembangkan tahun 1970
5. FILE SERVICE File Sistem Terdistribusi ( Distributed File System/DFS) : file sistem yang mendukung sharing files dan resources dalam bentuk penyimpanan persistent di sebuah network. - File server pertama
Lebih terperinciDatabase Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012
Database Security BY NUR HIDAYA BUKHARI 102904037 PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012 Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi
Lebih terperinci11/1/2009. Framework 1 : Linked System. Manajemen
Framework 1 : Linked System Sistem Informasi Manajemen 1 Framework 2 : Nested Sytem Manajemen Sistem Informasi Framework 3 : Internal System Manajemen Sistem Informasi Organisasi 2 Getting the right information
Lebih terperinciGambar 1. Service terdistribusi
Bab 5. File Service Pendahuluan File Sistem Terdistribusi ( Distributed File System, disingkat DFS - penulis akan menggunakan kata ini selanjutnya) adalah file sistem yang mendukung sharing files dan resources
Lebih terperinciCONSTRAINT clients_client_num_pk PRIMARY KEY (client_number));
Five types of constraints exist within an Oracle database. Each type enforces a different rule. The types are: NOT NULL constraints UNIQUE constraints PRIMARY KEY constraints FOREIGN KEY constraints CHECK
Lebih terperinciModul 42: Security Overview
Modul 42: Overview 2 42.1. Introduction to Network Microsoft mamasukan sistem keamanan pada bagian dari spesifikasi dari desain awal untuk windows NT.windows NT berjalan dengan fasilitas dan tools yang
Lebih terperinciABSTRAK. Kata kunci: Arduino, Switch, Access Point, LED, LCD, Buzzer, . i Universitas Kristen Maranatha
ABSTRAK Dewasa ini komputer menjadi hal yang umum dalam dunia teknologi dan informasi. Komputer berkembang sangat pesat dan hampir seluruh aspek kehidupan manusia membutuhkan teknologi ini. Hal tersebut
Lebih terperincitipe VPN yang dipakai adalah Remote Access VPN.
162 Gambar 4.9 Tampilan Login Cisco 3640 j. Pilih menu untuk melakukan konfigurasi VPN pada Cisco SDM dengan cara mengklik menu Configure VPN Easy VPN Server Launch Easy VPN Server Wizard, dalam hal ini
Lebih terperinciINSTALASI DAN PENGAMATAN JARINGAN WINDOWS 2000
1 INSTALASI DAN PENGAMATAN JARINGAN WINDOWS 2000 I. PERSIAPAN 1. Komputer Spesifikasi komputer disesuaikan dengan besar-kecilnya jaringan komputer yang akan dibangun. Untuk jaringan dengan tipe client-server,
Lebih terperinciSKRIPSI Diajukan sebagai salah satu syarat untuk memperoleh Gelar Sarjana Informatika Jurusan Sistem Komputer. Oleh: Vincentius NIM :
Pemakaian Metode CRC32 dalam mengambil sidik jari suatu file untuk meng-update Database List Virus secara manual oleh user dalam Suatu Program AntiVirus SKRIPSI Diajukan sebagai salah satu syarat untuk
Lebih terperinciAccess Control. Presented by: Dr. M Akbar Marwan IAEA. International Atomic Energy Agency
Access Control Presented by: Dr. M Akbar Marwan http://akbar.staff.gunadarma.ac.id International Atomic Energy Agency July 2015 Objective Penjelasan singkat Acces Control Teknik Autentikasi Password Tokens
Lebih terperinciAbstrak. ii Universitas Kristen Maranatha
Abstrak Informasi merupakan salah satu aset yang sangat penting untuk PT.KAI. Dengan perkembangan teknologi informasi yang sangat pesat, kemungkinan terjadinya gangguan terhadap keamanan informasi semakin
Lebih terperinciServer & Client Overview
Modul 31: Overview Secara prinsip Workstation dan Server adalah Operating System yang sama, dibedakan hanya oleh fasilitas, tools dan konfigurasi peran yang berbeda. Workstation diarahkan menjadi computer
Lebih terperinciSistem Informasi. Soal Dengan 2 Bahasa: Bahasa Indonesia Dan Bahasa Inggris
Sistem Informasi Soal Dengan 2 Bahasa: Bahasa Indonesia Dan Bahasa Inggris 1. Kita mengetahui bahwa perkembangan teknologi di zaman sekarang sangat pesat dan banyak hal yang berubah dalam kehidupan kita.
Lebih terperinciABSTRAK. Kata Kunci : COBIT 4.1, DS, delivery and support. iii Universitas Kristen Maranatha
ABSTRAK Dinas Komunikasi dan Informatika Provinsi Jawa Barat adalah suatu badan pelayanan masyarakat, maka penting untuk menganalisis sejauh mana sistem informasi e-office yang telah digunakan agar dapat
Lebih terperinciACCESS CONTROL DAN PASSWORD
+ ACCESS CONTROL DAN PASSWORD + Pendahuluan Access Control + Pengendalian Akses / Akses Kontrol (Access Control) Obyek/Target : semua hal yang perlu untuk dikendalikan. Misal: ruangan, jaringan, dll. Subyek/pelaku
Lebih terperinciAdministrasi Basis Data. Yoannita
Administrasi Basis Data Yoannita Database Users Pengguna database dibedakan berdasarkan keperluan dan cara mereka berinteraksi dengan sistem. Application programmers interact with system through DML calls
Lebih terperinciAutentikasi Identitas
Autentikasi Identitas Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD Tinjauan Prinsip Autentikasi identitas Password Biometric Autentikasi dgn hardware Tantangan-Jawaban Autentikasi Mengijinkan
Lebih terperincidisusun oleh: Arfritzal Reza Adhiasa
ANALISA DAN PERANCANGAN SISTEM MONITORING DAN MANAJEMEN PENYIMPANAN FILE MENGGUNAKAN WINDOWS SERVER 2008 R2 NASKAH PUBLIKASI disusun oleh: Arfritzal Reza 08.01.2441 Adhiasa 08.01.2467 Kepada JURUSAN TEKNIK
Lebih terperinciPanduan Dosen Pengguna elearning Perbanas
Panduan Dosen Pengguna elearning Perbanas Ed. 20150212 Daftar Isi Daftar Isi... 1 I. Login ke Elearning Perbanas... 2 II. Melihat Mata Kuliah Yang Diampu... 3 III. Melihat Daftar Mahasiswa... 4 IV. Mengubah
Lebih terperinciDAFTAR ISI. LEMBAR PENGESAHAN... i. PERNYATAAN PERSETUJUAN PUBLIKASI ILMIAH... ii. LEMBAR PERNYATAAN ORISINALITAS KARYA... iii. KATA PENGANTAR...
ABSTRAK LANDesk Management Suite 8.6 terdiri dari beberapa tools yang dapat digunakan untuk membantu tugas seorang administrator jaringan untuk menangani jaringan komputer walau dengan system operasi yang
Lebih terperinciMengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam
KEAMANAN BASISDATA Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based society. Sangat pentingnya informasi
Lebih terperinciPENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi
PENGAMANAN BASIS DATA Sistem Keamanan Teknologi Informasi Mengapa Masalah Keamanan Basis Data Menjadi Penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam information-based
Lebih terperinciDAFTAR GAMBAR. xiii. Halaman
DAFTAR GAMBAR Halaman Gambar 2.1 Topologi Bus... 12 Gambar 2.2 Topologi Ring... 13 Gambar 2.3 Topologi Star... 13 Gambar 2.4 Topologi Token Ring... 23 Gambar 2.5 Kartu Jaringan Ethernet.... 24 Gambar 2.6
Lebih terperinciiii Universitas Kristen Maranatha ABSTRAK
ABSTRAK Perkembangan Sistem Informasi sekarang ini begitu pesat, diantaranya dengan menggunakan media teknologi yang diimplementasikan pada perusahaan, Information Technology (IT) dipakai sebagai pendukung
Lebih terperinciMateri : Manajemen File dalam OS Windows
Materi : Manajemen File dalam OS Windows 1. Sistem Manajemen File Dalam sistem operasi komputer kita mengenal sistem manajemen file. Sistem manajemen file ini perlu diterapkan agar dapat digunakan dalam
Lebih terperinciEasy & Simple - Web Programming: Belajar Pemprograman Website Secara Efektif dan Efisien (Indonesian Edition)
Easy & Simple - Web Programming: Belajar Pemprograman Website Secara Efektif dan Efisien (Indonesian Edition) Rohi Abdulloh Click here if your download doesn"t start automatically Easy & Simple - Web Programming:
Lebih terperinciRequirement Elicitation
Requirement Elicitation SI Building Block Memahami Kebutuan Tertuang dalam dokumen kebutuhan (Requirement Document) Terdiri dari lima langkah pokok: Identifikasi Masalah Evaluasi dan sintesis Pemodelan
Lebih terperinciB A B VI KEAMANAN OS
B A B VI KEAMANAN OS 1. Perlindungan a. Objek dan methoda * Dalam multiprogramming, OS harus memprotect objek2 yg di akses oleh user yg tidak berhak 1. memory 2. share I/O devices 3. penggunaan serial
Lebih terperinciMengamankan Sistem Informasi
Mengamankan Sistem Informasi Pertemuan IV Pentingnya Keamanan Sistem Mengapa keamanan sistem informasi diperlukan? Teknologi komunikasi modern (mis: Internet) membawa beragam dinamika dari dunia nyata
Lebih terperinciPengelolaan Strategik Layanan TI
Pengelolaan Strategik Layanan TI Arrianto Mukti Wibowo Materi diambil dari: Ward, John & Joe Peppard, Strategic Planning for Information Systems Computer Science Centre University of Indonesia Agenda 5.1.
Lebih terperinciIDENTIFIKASI SESEORANG BERDASARKAN CITRA SILUET ORANG BERJALAN MENGGUNAKAN SUDUT SETENGAH KAKI
IDENTIFIKASI SESEORANG BERDASARKAN CITRA SILUET ORANG BERJALAN MENGGUNAKAN SUDUT SETENGAH KAKI Disusun Oleh: Nama : Edy Kurniawan NRP : 0922023 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen
Lebih terperinciPemrograman Web. Object Oriented Programming in PHP 5
Pemrograman Web Object Oriented Programming in PHP 5 Pengantar OOP PHP pada awalnya hanyalah kumpulan script sederhana. Dimulai sejak PHP 4 -> OOP Script yang menggunakan konsep object-oriented akan lebih
Lebih terperinciABSTRAK. Universitas Kristen Maranatha
ABSTRAK Proses kelahiran bayi merupakan sesuatu yang sangat berkesan bagi para orang tua. Ini terjadi di beberapa Rumah Sakit atau Rumah Bersalin di seluruh dunia. Ada banyak cara yang dilakukan orang
Lebih terperinciSistem Informasi Rumah Sakit
Sistem Informasi Rumah Sakit System Description System rumah sakit berfungsi untuk menghandle dan mempermudah kinerja seluruh anggota rumah sakit. System memiliki fasilitas registrasi, akses data pasien,
Lebih terperinciABSTRACT. Keywords : payroll system, accounting information system, fraud, time s efficiency. Universitas Kristen Maranatha
ABSTRACT In carrying out the operational, a company needs to have activities good corporate management supported by qualified personnel in order to work efficiently. The thing to consider is the human
Lebih terperinciDAFTAR ISI ABSTRAK... ABSTRACT... DAFTAR ISI... DAFTAR GAMBAR... DAFTAR TABEL... DAFTAR LAMPIRAN...
ABSTRAK Krisis ekonomi yang berdampak pada banyak perusahaan, yang membuat banyak perusahaan berusaha untuk menekan biaya operasionalnya. Selain itu juga adanya kekhawatiran dengan banyaknya pemeriksaan
Lebih terperinciMetode Autentikasi melalui Saluran Komunikasi yang Tidak Aman
Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman Arie Karhendana NIM 13503092 Program Studi Teknik Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung arie@students.if.itb.ac.id
Lebih terperinciSISTEM FILE PADA DOS PENGANTAR TEKNOLOGI SISTEM INFORMASI B
SISTEM FILE PADA DOS PENGANTAR TEKNOLOGI SISTEM INFORMASI B JENIS JENIS FILE JENIS JENIS FILE Sebelum masuk ke jenis-jenis file di dalam DOS, maka terlebih dahulu mengetahui apa itu FILE?. File menurut
Lebih terperinciPrepaid My max3 account User Guide
My max3 account User Guide October 2012: 1 of 14 Prepaid My max3 account User Guide Table of Contents My max3 account 2 Sign In 2 Purchase Top Up Voucher 4 Change Package 6 Additional Equipment 8 Technical
Lebih terperinciSharing Data pada LINUX dan WINDOWS
Sharing Data pada LINUX dan WINDOWS 1. Sharing Data pada LINUX Samba merupakan aplikasi Unix yang memanfaatkan protokol SMB [Server Message Block] dimana banyak sistem operasi yang memanfaatkan protokol
Lebih terperinciRahasia Cermat & Mahir Menguasai Akuntansi Keuangan Menengah (Indonesian Edition)
Rahasia Cermat & Mahir Menguasai Akuntansi Keuangan Menengah (Indonesian Edition) Hery Hery Click here if your download doesn"t start automatically Rahasia Cermat & Mahir Menguasai Akuntansi Keuangan Menengah
Lebih terperinciAplikasi Sistem Pembayaran Dengan Teknologi Smart Card Near Field Communication (NFC)
Aplikasi Sistem Pembayaran Dengan Teknologi Smart Card Near Field Communication (NFC) Disusun Oleh: Leonardus Eric Febryanto 0822029 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof. Drg. Suria Sumantri,
Lebih terperinciKOMPETENSI PROFESIONAL
2.02 KOMPETENSI PROFESIONAL PAKET KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN KELOMPOK KOMPETENSI C GURU SMK 1 2 1 2 Tujuan Melalui diskusi peserta diklat dapat menganalisis kebutuhan Hardware dan Software untuk
Lebih terperinciSoftware Komputer. Alternatif-Alternatif Software JENIS-JENIS SOFTWARE FUNGSI SISTEM OPERASI. Hendri Sopryadi, M.T.I 10/12/2011.
10/12/2011 JENIS-JENIS SOFTWARE Software Komputer By : Sistem Operasi Alternatif-Alternatif Software Microsoft Windows Windows 98 Windows NT Windows XP Windows 2000 UNIX Linux Novell Netware Mac OS X FUNGSI
Lebih terperinciThree-schema Architecture (Modifikasi dari: Silberschatz, Korth and Sudarahan 1997)
Three-schema Architecture (Modifikasi dari: Silberschatz, Korth and Sudarahan 1997) EXTERNAL LEVEL End User External-Conceptual Mapping CONCEPTUAL/LOGICAL LEVEL Conceptual Schema Conceptual-Internal Mapping
Lebih terperinciREKAYASA PERANGKAT LUNAK 1
1 REKAYASA PERANGKAT LUNAK 1 PENDAHULUAN 2 DESKRIPSI MATA KULIAH Sifat : WAJIB Prasyarat : Struktur Data, Basis Data, IMK Bobot : 3 SKS 3 PENILAIAN 10% kehadiran (min. 80%) + 20% tugas/quiz + 30% uts +
Lebih terperinciPeta Teknologi Network Security
Peta Teknologi Network Security Armansyah Putra Network security menjadi sebuah pengetahuan yang wajib di miliki bagi mereka yang ingin secara serius berkiprah di Internet. Sialnya, teknologi telah berkembang
Lebih terperinciANALISIS KEBIJAKAN PUBLIK IAN UNY 2012 UTAMI DEWI
ANALISIS KEBIJAKAN PUBLIK IAN UNY 2012 UTAMI DEWI utami.dewi@uny.ac.id STAKEHOLDER ANALYSIS Stakeholder analysis (SA)is a term that refers to the action of analyzing the attitudes of stakeholders towards
Lebih terperinciApplication form. Information on your organisation:
Application form This document provides guidance on how to apply to Kumacaya. You can either use this format or your own format. The main point is to have all the information required included in the funding
Lebih terperinciAplikasi Penyebaran CA ISO20022 Indonesia English
Aplikasi Penyebaran CA ISO20022 Indonesia English A p l i k a s i P e n y e b a r a n C A I S O 2 0 0 2 2 Halaman 1 Indonesia Selamat Datang Fitur Pencarian Fitur Upgrade Fitur Downgrade Fitur Unggah File
Lebih terperinciABSTRACT. Key Word: Corporation, Information, Analysis, Business System Planning (BSP).
ABSTRACT This now, there is so many corporation to get profit with fight other corporation. Corporation must know how to have any information. To help corporation so corporation must know their resources.
Lebih terperinciSTARTER KIT Application Note AN157 Browsing Internet Via GSM STARTER KIT
STARTER KIT STARTER KIT Application Note AN157 Browsing Internet Via GSM STARTER KIT Oleh: Tim IE Browsing merupakan kegiatan membuka alamat situs internet untuk tujuan tertentu. AN ini akan menjelaskan
Lebih terperinciDasar Keamanan Jaringan Komputer
Dasar Keamanan Jaringan Komputer Keamanan Jaringan Komputer 1 Topik Kerapuhan Sistem (Vulnerabilities) Ancaman (Threats) Penyelesaian (Solutions) Pertahanan (Defence) Keamanan Jaringan Komputer 2 1 Mungkinkah
Lebih terperinciSistem Terdistribusi 2. Model arsitektur Terdistribusi
Sistem Terdistribusi 2 Model arsitektur Terdistribusi Masalah Membangun SisTer Dimana kita meletakkan bagian hardware? Dimana kita meletakkan bagian software? Bagaimana antara hardware & software berkomunikasi?
Lebih terperinciOleh: Ahmad Syauqi Ahsan
Oleh: Ahmad Syauqi Ahsan Pengelolaan keamanan yang baik sangat penting bagi sebuah aplikasi. Untuk membuat aplikasi memiliki tingkat keamanan yang tinggi, Yii menyediakan beberapa fitur keamanan, yaitu:
Lebih terperinciABSTRAK. satu penggunaan teknologi saat ini yang dipakai untuk membantu pekerjaan. dibutuhkan penghubung antara keduanya. Program aplikasi adalah yang
Abstrak i ABSTRAK Teknologi sekarang ini berkembang sangat cepat dengan tujuan untuk membuat pekerjaan manusia menjadi lebih cepat, lebih mudah, dan praktis. Salah satu penggunaan teknologi saat ini yang
Lebih terperinciLangkah-langkah untuk Mendownload Software SMART PLS 2.0 dan LISREL
Langkah-langkah untuk Mendownload Software SMART PLS 2.0 dan LISREL Software SMART PLS 2.0 didukung oleh Program Java JRE, baik versi 5 maupun lebih. Oleh karena itu, download terlebih dahulu software
Lebih terperinciFathan Mawan Juriyah Sugiharto Ramlan
Fathan Mawan Juriyah Sugiharto Ramlan Windows NT dirancang untuk melindungi hardware computer beserta data yang berharga yang ada didalamnya. Kemampuan dari keamanan Windows NT tersebut tidak hanya dapat
Lebih terperinciYa Allah Bimbing Hamba Menjadi Wanita Salehah (Indonesian Edition)
Ya Allah Bimbing Hamba Menjadi Wanita Salehah (Indonesian Edition) Aisyah Christy Click here if your download doesn"t start automatically Ya Allah Bimbing Hamba Menjadi Wanita Salehah (Indonesian Edition)
Lebih terperinciKEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto
KEAMANAN SISTEM OPERASI Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto Lima Tahapan dasar dalam memelihara Keamanan Sistem Operasi: 2 Perencanaan Instalasi dan Penyebaran host dan
Lebih terperinciKONSEP DATABASE ORACLE BKPM 1
KONSEP DATABASE ORACLE BKPM 1 ORACLE Oracle Server adalah sebuah Database Management System (DBMS) yang memiliki sifat terbuka, comprehensive, dan terintegrasi untuk mengelola informasi. Oracle Server
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Setelah melakukan perancangan sistem serta tampilan antarmuka, maka langkah selanjutnya ialah penginstalan server server yang akan digunakan dalam sistem
Lebih terperinciMANAJEMEN PROYEK FRAMEWORK
MANAJEMEN PROYEK FRAMEWORK PROJECT MANAGEMENT FRAMEWORK Kelompok Proses dalam PMBOK KNOWLEDGE AREA PROJECT MANAGEMENT PROCESS GROUPS INITIATING PLANNING EXECUTING MONITORING & CONTROLLING CLOSING Integration
Lebih terperinciAgus Pamujiono
Security Pada SQL Server Agus Pamujiono ag_kanedrew@yahoo.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciPrinsip Kerja. Pengendalian akses layanan berdasarkan : Pengendalian arah komunikasi
FIREWALL 1 Definisi Firewall salah satu lapisan pertahanan yang mengatur hubungan komputer dengan dunia luar melalui investigasi setiap traffic, packet, dan port-port yang diatur dengan rule-rule yang
Lebih terperinciPERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI
KARYA ILMIAH MAHASISWA TEKNIK INFORMATIKA 1 PERBANDINGAN METODE ENKRIPSI DATA DES DENGAN AES (RIJNDAEL) STUDI KASUS DATA HRD DI PT TITIAN SARANA ABADI BACHRI ISZULFIANTO ABSTRAK Teknologi komputer saat
Lebih terperinciANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI
ANALISA TEKNIK OTENTIKASI EAP-SIM PADA 3G WIFI Disusun Oleh: Nama : Moris Mario NRP : 0822106 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.SuriaSumantri, MPH no. 65, Bandung, Indonesia. Email
Lebih terperinciSISTEM E-KTM MULTIFUNGSI MENGGUNAKAN SMART CARD PADA APLIKASI BERBASIS DATABASE
SISTEM E-KTM MULTIFUNGSI MENGGUNAKAN SMART CARD PADA APLIKASI BERBASIS DATABASE Nama : Heru Djulianto Purnama NRP : 0922046 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof.Drg.Suria Sumantri, MPH no
Lebih terperinciKEAMANAN SISTEM INFORMASI
KEAMANAN SISTEM INFORMASI 3 SKS Semester 8 S1 Sistem Informasi Pertemuan 3 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2015 Kebijakan Keamanan Sistem Informasi Setiap organisasi
Lebih terperinciAlexa SSH Brute Force Defense Tool
Alexa SSH Brute Force Defense Tool Kali ini saya akan membahas tentang tool yang bernama Alexa,tapi bukan alexa traffic rank lho.. hehe, alexa yang ini beda jauh dengan alexa traffic rank karena ini fungsinya
Lebih terperinciABSTRAK. tag atau card. Teknologi RFID itu sendiri terfokus pada identifikasi sebuah object
ABSTRAK RFID adalah teknologi yang digunakan untuk membaca data pada RFID tag atau card. Teknologi RFID itu sendiri terfokus pada identifikasi sebuah object melalui rangkaian kode yang hanya dapat dibaca
Lebih terperinciABSTRAK. i Universitas Kristen Maranatha
ABSTRAK Teknologi internet saat ini telah diterapkan di berbagai bidang kehidupan manusia. Disertai teknologi yang embedded, akan dengan mudah melakukan akses secara online, termasuk dalam sistem pengawasan.
Lebih terperinciMata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM ROUTING DINAMIK
Mata kuliah Jaringan Komputer Jurusan Teknik Informatika - UNIKOM ROUTING DINAMIK Definition ROUTING : Routing is process offorwarding packets from one network to another, this is sometimes referred to
Lebih terperinciAplikasi Pengambilan Database Mesin Sidik Jari dan Dikirimkan secara Nirkabel ke Smartphone Berbasis Android 2.2
Aplikasi Pengambilan Database Mesin Sidik Jari dan Dikirimkan secara Nirkabel ke Smartphone Berbasis Android 2.2 Peter Septianus Jurusan Teknik Elektro, Fakultas Teknik Universitas Kristen Maranatha, Bandung
Lebih terperinci