Mengamankan Sistem Informasi. Pertemuan IV

dokumen-dokumen yang mirip
Mengamankan Sistem Informasi

QUIZ PRA UTS (Take Home) Keamanan Jaringan Komputer

BAB IV. Mengamankan Sistem Informasi

CARA SETTING USER REMOTE DESKTOP DI WINDOWS 7 PROFESIONAL

Firewall. Pertemuan V

Firewall. Pertemuan V

BAB IV DISKRIPSI KERJA PRAKTIK. 4.1 Pembuatan Server Menggunakan Mercury Pada XAMPP

MODUL PRAKTIKUM 04 REMOTE ACCESS

BAB 1 Instalasi Redhat Linux 7.2

MODUL 2 NETWORK SECURITY PASSWORD MANAGEMENT

Web Server Administrator

VIRTUALISASI PENYIMPANAN FILE PERPUSTAKAAN PETUNJUK TEKNIS

SHARING FILE MENGGUNAKAN WINDOWS XP

6. Jika langkah di atas dijalankan dengan benar, user akan masuk ke halaman login seperti gambar di bawah

MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

Kamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)

MENGENAL FTP (FILE TRANSFER PROTOCOL)

Sistem Terminal pada Linux

Install Italc Di Windows XP

PENGOPERASIAN SISTEM OPERASI

Panduan Penggunaan dan Perawatan Server

APLIKASI KOMPUTER Modul ke:

INSTALASI ACTIVE DIRECTORY

tipe VPN yang dipakai adalah Remote Access VPN.

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

Membuat FTP di Windows Server 2003

Keamanan Sistem Informasi. Girindro Pringgo Digdo

Windows7. Ir. Siswanto, M.M. Modul ke: Fakultas Teknik. Program Studi Teknik Sipil

User Manual Billing Mikrotik Versi 3.20

Bertukar Data dengan Wireless LAN

SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN)

BAB 4 HASIL DAN PEMBAHASAN

CARA MEMBUAT GUEST ACCOUNT DI WINDOWS 10

Gambar 18. Koneksi Peer to Peer. Switch. Komputer B. Gambar 19. Topologi Star menggunakan 3 PC

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

PenTest::DNS Spoofing. Beginner Tutorial v.1

DATABASE SQL SERVER. Database SQL Server Halaman 1

Written by mangthjik riche Wednesday, 05 August :01 - Last Updated Monday, 31 August :17

I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:

Written by Administrator Wednesday, 15 June :49 - Last Updated Thursday, 20 December :10

BAB 4 IMPLEMENTASI DAN EVALUASI. Untuk mengiplementasikan aplikasi e-library ini, terlebih dahulu harus disediakan

Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3

Network Security. Lab.Assignment: Modul 1 Researching Network Attacks Latihan 1 -

SMK MUHAMMADIYAH 5 BABAT Jl. Rumah Sakit No Telp (0322) web-site:

Control Panel merupakan suatu bagian dari Microsoft Windows antarmuka pengguna grafis yang memungkinkan pengguna untuk dapat melihat dan memanipulasi

97. CEK KONEKSI NETWORK

A. Membuat Active Directory dan User

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

BAB IV KONFIGURASI DAN PENGUJIAN Penempatan dan Pemasangan Switch & Router

TELNET & ROUTING INTERNET

Mengeset IP Address Switch DLINK DES 3526 Oleh Happy Chandraleka (a.k.a. ÇäkrabiRâwÄ)

Membuat Server pada Windows 2003 Server

1. Tutorial Setting mail-server pada windows 2003 server

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah spesifikasi hardware dan software yang dibutuhkan

Membangun Website dengan Joomla!

Membuat Router dengan NAT pada Windows XP

2.1 Instalasi Joomla Secara Lokal

Membuat Koneksi Antar Dua Laptop Dengan Wifi

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 IMPLEMENTASI DAN EVALUASI

Kata Pengantar. Bandung, September 2006 M. Agus J. Alam

Buku Saku FreeBSD { Instalasi Dasar FreeBSD 8.4 }

A. INSTALLASI SOFTWARE

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

Instalasi ubuntu. Langkah pertama boot ubuntu installer pada PC anda. pilih start or install ubuntu

Control Panel Windows XP Control Panel Windows 7

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

MANUAL PENGGUNAAN RESMI PEMERINTAH KOTA BOGOR 2017 PANDUAN AKSES . - Untuk akses baru, Bapak atau Ibu akses melalui :

DHCP SERVER DENGAN MENGGUNAKAN CLIENT WINDOWS XP 1. KONFIGURASI TCP/IP PADA WINDOWS 2000 SERVER

OLEH : NUR RACHMAT.

BAB IV IMPLEMENTASI DAN EVALUASI. perangkat lunak (software) lain dan perangkat keras (hardware) tertentu. Berikut ini

Membuat Koneksi Wireless Antar Laptop

Yama Fresdian Dwi Saputro from-engineer.blogspot.com

Modul 8 INSTALL DAN KONFIGURASI MAIL SERVER

Sistem Operasi Linux PJJ PENS ITS. Tujuan

BAB V IMPLEMENTASI DAN PEMBAHASAN

Koneksi TCP sebelum Spoofing

A. INSTALLASI SOFTWARE

LANGKAH INSTALL XAMPP DAN WORDPRESS DI PC KOMPUTER Oleh: Akhmad Syaiful, S.Kom

Modul 8 INSTALL DAN KONFIGURASI MAIL DAN WEBMAIL SERVER

Install Mikrotik di VirtualBox

BAB IV HASIL DAN UJI COBA

5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS.

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

IP Address. Dedi Hermanto

Mengakses Server Melalui SSH Menggunakan PuTTY di Windows

Aplikasi Komputer. Pengenalan tentang windows, versi serta cara pengoperasian windows 7. Ita Novita, S.Kom, M.T.I. Modul ke: Fakultas Ilmu Komputer

PERCOBAAN 7 KOMUNIKASI WIRELESS MODE AD-HOC

CLASSROOM MANAGEMENT

Manual Laboratorium Bahasa

BAB V IMPLEMENTASI DAN PEMBAHASAN. terbagi menjadi dua, yaitu perangkat keras dan perangkat lunak.

Menggunakan Aplikasi Zimbra Desktop

MANAJEMEN USER DAN GROUP

MODUL PRAKTIKUM 09 NETWORK ADDRESS TRANSLATION DAN WIRELESS LAN

(Mengatasi Remote Attack)

PANDUAN PENGGUNAAN. Joomla! Versi 1.5. Oleh: Anon Kuncoro Widigdo

Transkripsi:

Mengamankan Sistem Informasi Pertemuan IV

Mengatur akses (Access Control) Salah satu cara yang umum digunakan untuk mengamankan informasi adalah dengan mengatur akses ke informasi melalui mekanisme authentication dan access control. Implementasi dari mekanisme ini antara lain dengan menggunakan password. Pada system Linux password disimpan dalam file text terletak di /etc/passwd, pada windows terletak di c:\windows\system32\config dan file password tersebut telah menggunakan enkripsi algoritma. Penyerang (attacker) dapat melakukan dictionary-based attack dengan cara : - Menyalin file /etc/passwd, file sam pada windows - Menjalankan program yang berguna untuk membongkar password, Contohnya : Crack

Setting User dan Password pada windows Menampilkan jendela User Account Klik Start > Run dan ketik control userpasswords2 Klik tombol Add untuk menambah user baru dan Remove untuk menghapus User. Klik tombol Reset Password untuk merubah Password User

Merubah Properties User Klik tombol Properties untuk melihat properties dari user. Ada 2 Pilihan utama disamping 8 pilihan anggota group yaitu : 1. Standard User (Power User) User dapat merubah beberapa file sistem, menginstall program yang tidak berpengaruh terhadap file sistem windows 2. Restricted User (User Groups) User dapat menggunakan komputer dan menyimpan dokumen tetapi tidak dapat menginstall program dan merubah setting sistem windows.

Pengaturan User (lanjutan) Passwords dan.net Passwords digunakan sebagai fasilitas untuk mengatur data password user yang dapat menggunakan komputer dan email. Advanced user management digunakan untuk mengatur group dan user pemakai komputer secara lebih detail.

Kriteria pembuatan password Jangan menggunakan nama login, nama pertama atau akhir beserta variasinya dan nama pasangan atau anak. Jangan menggunakan informasi lainnya yang mudah didapat tentang anda seperti No telp, Tgl Lahir. Gunakan password yang merupakan kombinasi antara huruf kapital dan huruf kecil dan angka. Gunakan special 32 karakter ALT, diketikkan dengan menahan tombol Alt ketika mengetik angka antara 128 and 255 pada tombol angka dengan indikator Num Lock on. Gunakan Pasword yang mudah diketikkan, tanpa perlu melihat pada keyboard.

Active Directori pada windows 2000 dan Windows 2003

Pengaturan hak dan penggunaan PC

Menutup servis yang tidak digunakan Seringkali sistem (perangkat keras dan/atau perangkat lunak) diberikan dengan beberapa servis dijalankan sebagai default. contoh, pada sistem UNIX servis-servis berikut sering dipasang dari vendornya: finger, telnet, ftp, smtp, pop, echo, dan seterusnya. Servis tersebut tidak semuanyadibutuhkan. Untuk mengamankan sistem, servis yang tidak diperlukan di server (komputer) tersebut sebaiknya dimatikan.

Memasang Proteksi Untuk lebih meningkatkan keamanan sistem informasi, proteksi dapat ditambahkan. Proteksi ini dapat berupa filter (secara umum) dan yang lebih spesifik adalah firewall. Filter dapat digunakan untuk memfilter e-mail, informasi, akses, atau bahkan dalam level packet. contoh, di sistem UNIX ada paket program tcpwrapper yang dapat digunakan untuk membatasi akses kepada servis atau aplikasi tertentu. Misalnya, servis untuk telnet dapat dibatasi untuk untuk sistem yang memiliki nomor IP tertentu, atau memiliki domain tertentu. Sementara firewall dapat digunakan untuk melakukan filter secara umum.

SOAL-SOAL LATIHAN

01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme a. Acces Control c. SSH b. Login d.telnet 02. Pada sistem operasi windows data password disimpan kedalam file a. etc/passwd c. Sam b. Samspade d. Passwd

02. Pada sistem operasi windows data password disimpan kedalam file a. etc/passwd c. Sam b. Samspade d. Passwd 03. Attacker dapat melakukan dictionary-based attack dengan.. a. Advanced user manajemen b. Menampilkan jendela user Account c. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User

03. Attacker dapat melakukan dictionary-based attack dengan a. Advanced user manajemen b. Menampilkan jendela user Account c. Menyalin file/ect/passwd, file sam pada windows d. Merubah Properties User 04. Untuk mengatur data password user yang 04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas a. Manage Password b. Password Crack c. User Password dan Admin Password d. Control Panel

04. Untuk mengatur data password user yang menggunakan komputer pada Windows XP menggunakan fasilitas a. Manage Password b. Password Crack c. User Password dan Admin Password d. Control Panel 05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah a. echo c. Tcpwrapper b. default d. telnet

05. Paket program dalam unix yang dapat digunakan untuk membatasi Akses kepada servis atau aplikasi tertentu, adalah a. echo c. Tcpwrapper b. default d. telnet 01. Untuk mengamankan sistem informasi digunakan pengaturan akses untuk masuk kedalam sistem informasi melalui mekanisme a. Acces Control c. SSH b. Login d.telnet