Fathan Mawan Juriyah Sugiharto Ramlan

dokumen-dokumen yang mirip
PENGAMANAN SISTEM OPERASI

Jika kita lakukan list secara detail menggunakan $ls l, kita dapat melihat penerapan DAC pada file system linux :

Modul 42: Security Overview

M. Choirul Amri

Maintenance & Disaster Recovery

SHARING FILE MENGGUNAKAN WINDOWS XP

KEAMANAN KOMPUTER. Pertemuan ke-9

Server & Client Overview

PENGAMANAN SISTEM basis DAta

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS

Perangkat keras Kebakaran, banjir, bom, pencurian, listrik, gempa, radiasi, kesalahan mekanisme keamanan

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

INSTALASI DAN PENGAMATAN JARINGAN WINDOWS 2000

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Pendaftaran Atlet Pekan Olahraga Daerah yaitu: Software yang mendukung aplikasi ini, yaitu:

M. Choirul Amri

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

BAB IV HASIL DAN PEMBAHASAN

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

BAB V IMPLEMENTASI DAN PEMBAHASAN

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Langkah langkah FRAP. Daftar Risiko. Risk

M. Choirul Amri

Materi : Manajemen File dalam OS Windows

Bab 1 Dasar Registry Windows XP

Making Provisions for Applications and Services

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB V IMPLEMENTASI DAN PEMBAHASAN. 1. Processor Intel(R) Core(TM)2 Duo 4. VGA Card Ati Radeon X600 Pro 256 MB

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan

Bab V Pengujian (Testing)

Prosedure Keamanan Jaringan dan Data

DAFTAR GAMBAR. xiii. Halaman

Mail Server Administrator

MEMBUAT MAIL SERVER DENGAN WINDOWS SERVER 2003

INSTALLATION CHECKING

Petunjuk Singkat Komputerisasi Dengan Software WAYout Toko Basic

PETUNJUK PEMAKAIAN SOFTWARE

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA

Modul Mata Kuliah Laboratorium Jaringan Komputer (Teknik Informatika UNIKOM)

SAMBA SERVER 1. Sejarah Lahirnya Samba

Andi Dwi Riyanto, M.Kom

BAB 4 IMPLEMENTASI DAN EVALUASI. aplikasi sistem informasi geografis ini adalah : a. Spesifikasi perangkat keras minimum : memori 64 MB.

1. Instalasi Oracle & Membuat Starter Database

BAB V IMPLEMENTASI DAN PEMBAHASAN. menggunakan Aplikasi Penerimaan dan Pembayaran Siswa/Siswi Baru yaitu: Software yang mendukung aplikasi ini, yaitu:

pelajaran 1.2 Mengoperasikan penyalaan komputer sampai dapat digunakan 2. Merakit, menginstalasi, men-setup, memelihara dan melacak serta

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

II. ALAT DAN BAHAN 1. Kabel Null Modem 1 buah 2. 1 buah PC dengan OS WINDOWS 98/95 2 buah

FILE SERVICE DAN NAME SERVICE

Database Security. Kelompok 1 TEKNIK INFORMATIKA UIN SUSKA 2015

PERANCANGAN PERANGKAT LUNAK BILLING LABORATORIUM INTERNET DI SMA NEGERI 6 BANDUNG BERBASISKAN CLIENT SERVER MENGGUNAKAN VISUAL BASIC 6.

PERTEMUAN 13 STRATEGI PENGUJIAN PERANGKAT LUNAK

Petunjuk Singkat Komputerisasi Dengan Software WAYout Toko Advance

BAB V PENGUJIAN SISTEM DAN IMPLEMENTASI. komponen sistem yang diimplementasikan dan mengetahui kelemahan dari

BAB V IMPLEMENTASI DAN PEMBAHASAN. Berikut ini adalah hardware dan software yang dibutuhkan untuk

MENGOPERASIKAN PC YANG TERHUBUNG PADA JARINGAN KOMPUTER LOKAL

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

LINGKUP PEMBAHASAN BIMTEK

Membuat FTP di Windows Server 2003

TSI Perbankan PENDAHULUAN. AS/400 hal. A.1

Universitas Bina Darma

B. Alat dan Bahan 1. PC dengan sistem operasi Windows. 2. Software utility Recovery dan Restore. 3. Media storage.

- File server pertama kali dikembangkan tahun 1970

BAB V IMPLEMENTASI DAN PEMBAHASAN

tipe VPN yang dipakai adalah Remote Access VPN.

MODUL 12 PRAKTIKUM ADMINISTRASI JARINGAN

DATABASE SQL SERVER. Database SQL Server Halaman 1

FILE SERVICE DI DALAM SISTEM INFORMASI TERDISTRIBUSI

SPESIFIKASI YANG DISARANKAN Processor Pentium 133 Pentium 166 RAM 128 MB 256 MB Harddisk 2 GB dengan space bebas minimal 1 GB SPESFIKASI MINIMUM

Sistem Terdistribusi. Sistem Operasi Terdistribusi oleh : Musayyanah, S.ST, MT

PERANCANGAN APLIKASI SECURITY PADA WINDOWS 7 DAN LOGIN SCREEN WINDOWS MENGGUNAKAN FINGERSCANNER

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

Aplikasi Komputer. Pengenalan, fungsi, program-program utilitas dan jenisjenis sistem operasi. Ita Novita, S.Kom, M.T.I. Modul ke:

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB V IMPLEMENTASI DAN PEMBAHASAN

BAB 1 PENDAHULUAN 1.1 Latar Belakang

Menginstall server dengan CD Server Installation

KELOMPOK 1 PERANGKAT LUNAK SISTEM

IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Konfigurasi NAS QNAO TS-PRO II 2011

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Urutan instruksi yang akan dieksekusi oleh hardware untuk melakukan tugas tertentu

I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:

System Software. Kusniyati, ST.,MKom. Modul ke: Fakultas. Program Studi MKCU

BAB IV HASIL DAN UJI COBA

9) File-file yang ada di CD ROM akan diload ke dalam memori selama proses instalasi ini. Selanjutnya layar Welcome To Set Up Windows akan tampil.

2. Pastikan account-account administrator memiliki password kuat (strong password)

A. FILE SERVER. Sehingga minimal sebuah file server mempunyai beberpa karakter seperti tersebut di bawah ini :

Gambar 1. Contoh Jaringan Workgroup

Rancang Bangun Sistem Informasi Front-end Pada Optik TJ

Keamanan Sistem dan Proteksi

3.1 Cara install Ubuntu Server 12.04

PENGENALAN TEKNOLOGI KOMPUTER

Recovery & Macam-macam Sistem berkas

OPERASI DASAR KOMPUTER

BAB IV IMPLEMENTASI DAN EVALUASI SISTEM. perangkat keras maupun perangkat lunak komputer. Penjelasan hardware/software

Transkripsi:

Fathan Mawan Juriyah Sugiharto Ramlan

Windows NT dirancang untuk melindungi hardware computer beserta data yang berharga yang ada didalamnya. Kemampuan dari keamanan Windows NT tersebut tidak hanya dapat mengontrol siapa yang menggunakan komputer dan bagaimana cara menggunakannya, tetapi juga mencegah computer tertulari virus. Windows NT juga memberi kemampuan untuk memelihara salinan backup data computer dengan cara yang mudah. Dan jika menggunakan UPS, Windows NT dapat membantu mencegah hilangnya data akibat putusnya aliran listrik. Windows NT telah dirancang untuk memberikan keamanan dan perlindungan data dengan melalui tiga fasilitas yaitu : 1. Keamanan tingkat tinggi untuk mengontrol cara mengakses data komputerwindows NT memberikan tingkat keamanan tertinggi yang diperuntukkan bagi komputer pribadi. Windows NT tidak hanya dapat mengendalikan siapa yang dapat menggunakan komputer, tetapi user juga dapat memanipulasi direktori dan file yang disimpan pada disket yang menggunakan format sistem file Windows NT (NTFS).

2. Dukungan menyeluruh bagi UPS (Uninterruptible power supply) UPS adalah perangkat baterai cadangan yang memberikan tenaga listrik kepada komputer untuk sementara pada saat persediaan tenaga listrik utama terhenti. Dengan campur tangan manusia, UPS membantu mencegah hilangnya data yang belum tersimpan, tetapi masih berada di memori computer.

3. Utility yang mudah digunakan untuk membuat salinan backup dari data computer ke pita magnetic. Menyalin data computer ke pita magnetic dan menyimpan backup salinan secara terpisah memungkinkan untuk mengembalikan data jika hardisk computer rusak.

Komponen Arsitektur Keamanan windows NT 1. Adminisrasi User dan Group Jenis Account User : Administrator Guest User

Komponen Arsitektur Keamanan windows NT 1. Adminisrasi User dan Group Jenis Account Gorup : Administrator Guest User Operator back-up Power user Operator server Operator account Operator printer

Komponen Arsitektur Keamanan Hak User / Grup : windows NT Hak basic : acces computer from network, back-up files/directory, change system time, logon locally, manage auditing and security, log (event viewer), restore files and directory, shutdown system, take ownership files or other object, dll. Hak advance : access service and kernel untuk kebutuhan pengembangan system.

Keamanan untuk system File Hak User / Grup : Hak basic : acces computer from network, back-up files/directory, change system time, logon locally, manage auditing and security, log (event viewer), restore files and directory, shutdown system, take ownership files or other object, dll. Hak advance : access service and kernel untuk kebutuhan pengembangan system.

Keamanan untuk system File B. Proteksi untuk integritas data Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat semua perubahan terakhir pada directory dan file secara otomatis. Jika transaksi system berhasil NT akan melakukan pembaharuan pada file. Jika transaksi gagal, NT akan melalui : Tahap analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus diperbarui per informasi dalam file log. Tahap redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir Tahap undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum selesai dikerjakan. Sector sparing : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with parity atau dengan membaca sector dari mirror drive dan menulis data tersebut ke sektor baru. Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk, secara otomatis akan mencari cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector tersebut.

Keamanan untuk system File C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang akan memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi perangkat lunak dan kemungkinan masalah lainnya. Teknologinya disebut RAID (Redudant Arrays of inexpensive Disk) : sebuah array disk dimana dalam sebuah media penyimpanan terdapat informasi redudan tentang data yang disimpan di sisa media tersebut. Kelebihan RAID : Meningkatkan kinerja I/O meningkatkan reabilitas media penyimpanan Ada 2 bentuk fault tolerance : Disk mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media penyimpanan yang secara fisik terpisah. Disk stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array disk yang didalam strip-strip tersebut terdapat informasi parity yang dapat digunakan untuk meregenerasi data apabila salah satu disk device dalam strip set mengalami kegagalan.

Model Keamanan Windows NT Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT : LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user. Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service. Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA. Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.

Keamanan Sumber Daya Lokal Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari : Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut. Security ID group : digunakan oleh subsistem POSIX saja. Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek. System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan.

Keamanan Jaringan Jenis Keamanan Jaringan Windows NT : Model keamanan user level : account user akan mendapatkan akses untuk pemakaian bersama dengan menciptakan share atas directory atau printer. Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di-share dan menentukan jenis akses apa yang diberikan. Kelemahan : proses setup yang kompleks karena administrator harus memberitahu setiap user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik. Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user manapun membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu akses tertentu. Keuntungan : kesederhanaannya yang membuat keamanan share-level tidak membutuhkan account user untuk mendapatkan akses. Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas siap yang menakses sumber daya.

Keamanan Jaringan Cara NT menangani keamanan jaringan : Memberikan permission : Permission NTFS local Permission shere Keamanan RAS (Remote Access Server) Melakukan remote access user menggunakan dial-up : Otentikasi user name dan password yang valid dengan dial-in permission. Callback security : pengecekan nomor telepon yang valid. Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user memiliki akses ke server dan sumberdaya apa yang diakses. Pengamanan Layanan internet : Firewall terbatas pada Internet Information server (IIS). Menginstal tambahan proxy seperti Microsoft Proxy server. Share administrative :memungkin administrator mendapatkan akses ke server windows NT atau workstation melalui jaringan

Keamanan pada printer Dilakukan dengan mensetting properties printer : Menentukan permission : full control, Manage document, print Biasanya susunan permission pada NT defaulut : Adminstrator full control Owner Manage document Semua user print Mengontrol print job, terdiri dari : Setting waktu cetak Prioritas Notifikasi (orang yang perlu diberi peringatan) Set auditing information

Keamanan Registry Tools yang disediakan dalam pengaksesan registry : System policy editor : mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis grafis. Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam registry. Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk ke registry editor sendiri. Tools backup untuk registry yaitu : Regback.exe memanfaatkan command line / remote session untuk membackupr registry. ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari file backup registry local. Emergency Repair Disk (rdisk.exe) : memback-up hive system dan software dalam registry

Audit dan Pencatatan Log Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login Object access (pencatatan akses obyek dan file) Privilege Use (paencatatan pemakaian hak user) Account Management (manajemen user dan group) Policy change (Pencatatan perubahan kebijakan keamanan) System event (pencatatan proses restart, shutdown dan pesan system) Detailed tracking (pencatatan proses dalam system secara detail)