Keamanan Sistem Informasi

dokumen-dokumen yang mirip
Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

OTENTIKASI MULTI FAKTOR UNTUK MENINGKATKAN KEAMANAN KOMPUTER

ACCESS CONTROL & PROTECTION. Indra Priyandono

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Dosen Pembimbing: Dr.Ir.Achmad Affandi, DEA

Autentikasi Identitas

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

Tugas III II5166 (Keamanan Informasi Lanjut)

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Computer & Network Security : Information security. Indra Priyandono ST

Perancangan Sistem Single Sign-On Pada Administrasi Jaringan Menggunakan Squid dan Autentikasi LDAP di GUCC

P4 Access Control SIF61

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

BAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu

KEAMANAN KOMPUTER. Pertemuan 10

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

ACCESS CONTROL DAN PASSWORD

Server & Client Overview

Security Sistem Informasi.

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

Access Control dan Administrasi User

KEAMANAN DALAM. e-business e-transaksi e-banking e-governments

Mengenal Berbagai Jenis Malware dan Pencegahannya

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

Xcode Private Training. Network hacking & Security

KEAMANAN USER DATABASE

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 3 METODOLOGI. Gambar 3.1 Security Policy Development Life Cycle (SPDLC)

BAB II LANDASAN TEORI

PRAKTIKUM 5 Virtual Private Network (PPTP)

Abdul Aziz

BAB I PENDAHULUAN 1.1 Latar Belakang

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

BAB 4 HASIL PENELITIAN DAN EVALUASI. Kuesioner yang dibuat mencakup 15 bagian dari IT Risk Management yang. 6. Rencana Kontingensi/Pemulihan Bencana

SISTEM KEAMANAN KOMPUTER. Keamanan Pada Jaringan Komputer

KEAMANAN PADA OPERATING SYSTEM : LINUX

Mengamankan Sistem Informasi

Kelompok 122 Pagi Chapter 2. Access Control Systems and Methodology. Sandra Novianto NPM

Fakultas Teknologi Informasi Program Studi Sistem Komputer

Information Systems Security Access Control

Network security authentication gateway attack authorization monitoring Komunikasi terenkripsi

Kamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)

Xcode Private Training. Advanced Network hacking & Security

Keamanan Sistem Informasi

Implementasi Algoritma Kriptografi XXTEA untuk Enkripsi dan Dekripsi Query Database pada Aplikasi Online Test (Studi Kasus : SMK Immanuel Pontianak)

STUDI DAN IMPLEMENTASI KEAMANAN WEBSITE MENGGUNAKAN OPEN WEB APPLICATION SECURITY PROJECT (OWASP) STUDI KASUS : PLN BATAM

BAB I PENDAHULUAN. budaya internet. Internet juga mempunyai pengaruh yang besar atas ilmu, dan

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

Implementasi Otentikasi Jaringan LAN dengan System Login Menggunakan Mikrotik

CHAPTER 2 ACCESS CONTROL TECHNIQUES AND METHODOLOGIES

KEAMANAN JARINGAN. Desain Topologi Versi 1


KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

BAB 1 PENDAHULUAN. infrastruktur internet, baik jaringan kabel maupun nirkabel, di berbagai tempat

DAFTAR ISI. LEMBAR PENGESAHAN PEMBIMBING... iii. LEMBAR PENGESAHAN PENGUJI... iv. LEMBAR PERNYATAAN KEASLIAN... v. HALAMAN PERSEMBAHAN...

- File server pertama kali dikembangkan tahun 1970

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

Bab 4 Hasil dan Pembahasan

Gambar 1. Service terdistribusi

Desain Implementasi Teknik Kriptografi untuk Pengamanan Basis Data Perusahaan Chitra Hapsari 1, Anisa Herdiani 2, dan Ulya Raniarti 3

Secara umum, intrusi adalah ketika seseorang mencoba untuk menembus, penyalahgunaan, atau memanfaatkan sistem anda. Lebih khusus lagi, kebijakan

Xcode Intensif Training. Advanced ethical web. hacking & security

Rahmady Liyantanto liyantanto.wordpress.com

Methods of Manual Penetration Testing (Actual Exploit)

BAB I PENDAHULUAN. sosial kita. Saat ini kita berada pada suatu zaman dimana teknologi informasi serta

2. SSH dengan password: SSH dengan public key:

BAB I PENDAHULUAN 1.1 Latar Belakang

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

II. TINJAUAN PUSTAKA I. PENDAHULUAN

Auditing. Obyektif. 3.1 Phase Audit Sistem Informasi

MAKALAH SISTEM KEAMANAN KOMPUTER KEAMANAN PADA DATABASE

Dasar Keamanan Jaringan Komputer

PRINSIP DASAR PERANCANGAN SISTEM YANG AMAN

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

Bab I Pendahuluan 1 BAB I PENDAHULUAN

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

Peta Teknologi Network Security

BAB I PENDAHULUAN. Dewasa ini telah dikembangkan sistem penyimpanan data (data

.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)

BAB III PEDOMAN-PEDOMAN

SECURITY SYSTEM BASIS DATA

Keamanan Sistem Komputer. Authentication, Hash Function, Digital Signatures, Quantum Cryptography

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

Kelompok 122 Pagi Chapter 2. Access Control Systems and Methodology. Sandra Novianto NPM

Gambar 1. Skema Hotspot

PERANCANGAN KEAMANAN JARINGAN HOTSPOT MENGGUNAKAN RADIUS SERVER (Studi Kasus : Fakultas Teknik Universitas Pasundan)

Untuk mengaktifkan Menu pada mesin TKS-FingerPrint, Tekan Tombol MEN NN Isi Sys Password : (default), kemudian tekan tombol

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

A I S Y A T U L K A R I M A

Transkripsi:

Keamanan Sistem Informasi Oleh: Puji Hartono Versi: 2014 Modul 2 Access Control

Overview 1. Mengenal Access Control 2. Tipe Access Control 3. Layanan Access Control 4. Kategori Access Control Access Control pada Sistem Access Control pada Data

Mengenal Access Control (1) Access control adalah mekanisme untuk mengendalikan akses oleh subject terhadap objek Access control merupakan jantung/inti dari pengamanan sistem Close your front door before remove backdoor Tujuan Menjamin bahwa seluruh akses ke objek hanya bisa dilakukan oleh yang berhak Melindungi terhadap insiden dan ancaman berbahaya pada data dan program dengan menerapkan aturan bacatulis-eksekusi

Mengenal Access Control (2) Beberapa definisi Resource/objek, seperti: Memory, file, directory, hardware resource, software resources, external devices, etc. Subjects: entitas yang melakukan akses ke resource, seperti seperti: User, owner, program, etc. Access mode: jenis akses, seperti: Read, write, execute

Mengenal Access Control (3) Requirement Access Control Access Control tidak dapat di-bypass Menerapkan prinsip least-privilege and need-to-know restrictions Didukung dengan kebijakan organisasi

Tipe Control (1) Access control dapat dilakukan secara Administratif Technical/Logical Physical Access Control secara Administratif untuk memastikan bahwa Access Control secara technical dan physical dapat dipahami dan diimlementasikan dengan baik

Tipe Control (2) 1. Secara Administratif Kebijakan dan prosedur Pelatihan kepedulian akan keamanan kepada pegawai Klasifikasi dan pengendalian aset Kebijakan bagi pegawai, misal rotasi jabatan secara rutin Administrasi account dll

Tipe Control (3) 2. Secara Technical/Logical Preventive Encryption Access control mechanisms: Biometrics, smart cards, and tokens. Access control lists Detective Violation reports Network monitoring Intrusion detection

Tipe Control (4) 3. Secara Physical Preventive Pengendalian lingkungan sistem, misalnya ventilasi, AC Pengamanan area, misalnya: pintu dan kuncinya Satpam Anjing penjaga Detective Motion detectors CCTV Sensor, misalnya: sensor asap untuk deteksi kebakaran

Layanan Access Control Authentication, menentukan siapa saja yang berhak login Identification : memastikan apakah user tersebut boleh mengakses ke sistem. Authentication: verifikasi apakah user yang mengaku berhak tersebut benar-benar valid Authorization, menentukan apa saja yang dapat dilakukan oleh user Accountability, menentukan apa saja yang telah dilakukan oleh user. Non-repudiation, user tidak dapat mengelak atas catatan apa saja yang telah dilakukan

Kategori Access Control Access Control ada 2 kategori Access control pada sistem Access control pada data

Access Control pada Sistem (1) Autentifikasi dilakukan dengan berbasis: Something you know Password PIN Something you have Smart card RFID Something you are Fingerprint Retina

Access Control pada Sistem (2) Masalah-masalah pada password Insecure Human nature (contoh: bandung12031985) Transmission and storage, yang tidak dienkripsi Easily broken Brute force attack Inconvenient Password yang 'aman' tidak nyaman dipakai Refutable Authentifikasi dengan hanya 1 password kurang memastikan apakah user tersebut user yang sah Tidak terpenuhinya accountability

Access Control pada Sistem (3) Aturan password yang seharusnya ditentukan dalam security policy/sistem Length Minimal 6 karakter Complexity r4h4514 Aging 1 bulan History Password sekarang dan yang lama Limited Attempts Salah password 3x block Lockout duration User diblock 30 menit Limited time periods Account khusus di hari kerja System Messages Login banner, last username, last succesfull logon

Access Control pada Sistem (4) Tips password lebih aman Gunakan lower dan uppercase AdministratoR Ganti karakter dengan angka 4dm1n5tr4t0r Gunakan special karakter antara 2 kata bandung@indonesia Gunakan panjang password yang cukup Minimal 6 karakter

Access Control pada Sistem (5) Akurasi teknologi biometric The Crossover Error Rate (CER) is the point at which the FRR equals the FAR, stated as a percentage

Access Control pada Sistem (6) Jenis password dilihat dari kedinamikannya Static password Password yang sama untuk setiap login One-time password Password yang digunakan hanya saat itu saja. Contoh: token

Access Control pada Sistem (7) Metodologi Access Control Centralized access controls, seperti LDAP: Lightweight Directory Access Protocol (LDAP) RAS: Remote Access Service RADIUS: The Remote Authentication Dial-In User Service Diameter: This next-generation RADIUS Decentralized access controls Multiple domains and trusts Databases: Access ke database diatur dengan database management system (DBMS)

Access Control pada Sistem (9) Serangan pada Access Control Brute force/dictionary attack Buffer overflow Man-in-the-middle attacks Adanya penyusup diantara user, kemudian memforward pesan/data yang telah dimodifikasi Packet (or password) sniffing Session hijacking Penyusup mengambil alih salah satu user yang terlibat dalam komunikasi Social engineering

Access Control pada Data (1) Model/Teknik Access Control, diantaranya 1. DAC (Discretionary access control) 2. NonDAC (Role Based) 3. Mandatory Access Control

Access Control pada Data (2) 1. DAC (discretionary access control) Karakteristik Owner dapat melindungi objeknya Owner dapat memberikan hak akses objek miliknya kepada subjek lain Owner dapat mendefinisikan hak akses yang diberikan kepada subjek lain Konsep DAC, dalam DAC harus didefinisikan Kepemilikan Hak akses dan permisi (R/W/X) Contoh: permisi file di Linux, Windows

Access Control pada Data (3) 2. Role Based (NonDAC) Access control dengan mendaftarkan user ke dalam anggauta group berdasarkan fungsi atau jabatan dalam organisasi Contoh:

Access Control pada Data (4) 3. Mandatory Access Control Access Control yang ditentukan sistem (bukan owner sebagaimana pada DAC). Dengan cara: Pemberian label sensitifitas Pengendalian data masuk dan keluar Contoh: dalam arsip kemiliteran