Keamanan Sistem Operasi

dokumen-dokumen yang mirip
Waspadai Bahaya Phising!! Waspadai Malware, Virus/Worm, Trojan & Spyware. Tips Transaksi Aman di BNI Internet Banking. Tips Transaksi Aman di BNI ATM

Mengenal Berbagai Jenis Malware dan Pencegahannya

Browser Hijacker Trojan Horse Spyware

CARA MENGHAPUS VIRUS MALWARE PADA PC

Ancaman Sistem Keamanan Komputer

TIPS PENGAMANAN TRANSAKSI

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

USER MANUAL. TREND MICRO Internet Security Pro. Masalah pada Aktivasi dan Instalasi TIS Pro. By: PT. Amandjaja Multifortuna Perkasa

Ancaman Sistem Keamanan Komputer

Virus Komputer. Heni Handayani.

Keamanan Komputer. Malware. -Aurelio Rahmadian

Praktikum IV File Permission & File Protection

Panduan Penggunaan dan Perawatan Server

PROSEDUR & KEAMANAN KOMPUTER

KEAMANAN KOMPUTER (Virus Komputer) Rini Anggraini S H M I P A Matematika Statistik

MANUAL BEL SEKOLAH OTOMATIS [BOIS]

Yudha Yudhanto, S.Kom

Network Security: Malware

Registry secara global dibagi beberapa handle key yaitu : HKEY_CLASSES_ROOT HKEY_CURRENT_USER HKEY_LOCAL_MACHINE HKEY_USERS HKEY_CURRENT_CONFIG

Keamanan Jaringan (Network Security)

Nama : Ratih Gustifa NIM : Tugas : Keamanan Jaringan Komputer MALWARE

Keamanan Jaringan Komunikasi Di Lingkungan Kementerian PUPR

Manajemen User, Groups dan File

Mengelola Bagian Utama Website Sekolah

Users, Groups, dan Permissions di Linux Ubuntu

TUGAS SISTEM OPERASI. : Agung Septiansyah NIM : : Teknik Informatika/22

Investigasi Serangan Malware Njrat Pada PC

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

STUDI SISTEM KEAMANAN KOMPUTER

KEGIATAN BELAJAR - II MAL WARE (MALICIOUS SOFTWARE)

Cara mencegah dan menghapus virus dan malware lainnya.

Aplikasi Manajemen Backup File dan Registry Windows untuk Pencegahan Infeksi Virus

Unhide Passwords for Firefox

E-LEARNING PETUNJUK UNTUK SISWA

Waspadai Penipuan Bermodus Phishing. Apa itu phishing? Bagaimana phishing dilakukan?

Penyalahgunaaan TIK serta Dampaknya

STEP BY STEP INSTALLASI SOFTWARE PPOB ARINDO LOKET BARU

Frequently Asked Question

sekarang Anda dapat melihat direktori weare dibawah direktori /home/ debian:/home# ls weare

Pengamanan Web Browser

TIPS MEMBUKA APLIKASI DENGAN CEPAT

BAB IV HASIL DAN UJI COBA

BENARKAH WEBSITE CMS MUDAH DI-HACK?

Ancaman Sistem Keamanan Komputer SISTEM KEAMANAN KOMPUTER

Resiko Virus dan Virus

TUGAS SISTEM OPERASI

Masalah Keamanan Pada Sistem Mobile

Jangan terburu-buru mengambil tindakan spekulatif karena boleh jadi tebakan kita salah. Tetaplah tenang namun terus memeriksa.

PANDUAN DIGITAL LIBRARY

Menggunakan FileZilla FTP Client. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

Hak Akses Pada Sistem Operasi Linux

Pengenalan dan Penanggulangan Virus, Trojan dan Worm

Mengelola Bagian. Website Sekolah. Mengelola bagian utama Website Sekolah dibagi menjadi 3

Bagian 2. Membuat

Panduan Webmail GMAIL. Webmail GMAIL

PENGGUNAAN APLIKASI E-LEARNING (MOODLE)

Jenis-Jenis Virus Komputer Yang Paling Berbahaya

CARA INSTALL DAN REMOVE APLIKASI. Pemerintah Daerah Kabupaten Sleman repo.slemankab.go.id

User yang dapat menggunakan sistem Unix dibagi menjadi 3, yaitu :

5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS.

Waspadai Penipuan Bermodus Phishing

BAB 5 IMPLEMENTASI. Gambar 5.1 Arsitektur Jaringan. diimplementasikan pada lebih dari satu komputer dengan satu server. Di

BAB I PENDAHULUAN. atau keterlibatan dunia sehingga internet dewasa ini menjadi jendela dunia di

Trojan. Cara Kerja. Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:

Panduan Registrasi & Penggunaan bjb NET. Registrasi bjb NET. Penggunaan bjb NET

18.1 Pendahuluan Apa Itu Privacy?

Rahasia StartUp dan Shutdown

Haida Dafitri, ST, M.Kom

Hak akses file didefinisikan secara terpisah untuk user, grup dan other.

LAPORAN PRATIKUM LINUX. Modul I. Sekilas Linux dan Instalasi

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

3.1 Aktif dalam Safe Mode

MENGUPLOAD WEBSITE KE SERVER HOSTING

AWAS VIRUS LEWAT !!!

PETUNJUK PENGGUNAAN SISTEM INFORMASI KURIKULUM 2013

f. Tunggu proses download sampai selesai, di layar muncul tampilan sebagai berikut :

CARA MENGHILANGKAN IKLAN YANG MUNCUL DI DESKTOP

Keamanan Informasi. Peduli, Aman dan Waspada. Waspada dan Peduli terkait keamanan informasi dalam memanfaatkan internet


USER MANUAL. TREND MICRO Internet Security Pro. Detect & Remove Security Threats. By: PT. Amandjaja Multifortuna Perkasa

Hacking & Security (Internet) #2

Membuat Homepage Pribadi

Mencegah Virus Tanpa Anti-Virus untuk Win XP, Win2K & Win2K3

Manajemen Keamanan Informasi

MATERI PELATIHAN ELEARNING PETUNJUK BAGI SISWA PADA E-LEARNING. Muhamad Ali, MT

PANDUAN APLIKASI MTQ MN XV 2017

Praktikum 4 Keamanan Jaringan

WEB BROWSER SECURITY. Indra Priyandono

Cara Menghilangkan Virus Trojan Di Komputer Secara Manual

DAFTAR ISI. A. Persyaratan, Peraturan Dan Prosedur Pembuatan Akun 1. B. Aktifasi Akun 2. C. Akses Halaman Cloud (Login) 4

BAB X Upload File ke Internet

KOMPUTER DAN MASYARAKAT. Mia Fitriawati S.Kom

TATA CARA PENDAFTARAN USER ONLINE

BAB 4 IMPLEMENTASI DAN EVALUASI. harus disediakan server, perangkat lunak (software), perangkat keras (hardware)

BAB IV IMPLEMENTASI DAN PENGUJIAN

Menginstalasi Windows 8 dengan Cara Membuat Salinan Baru

PUBLIKASI WEBSITE. Materi. Bagaimanakah suatu website dapat dilihat oleh. Tentu saja jawabannya website tersebut harus sudah bersifat ON-LINE 1/9/2010

Mengendalikan PC Menggunakan Handphone With RDM+ smapluspgri.sch.id

Awali.org & Awali.or.id

Konsep Dasar Malware Analysis

Transkripsi:

Keamanan Sistem Operasi A. User, Group dan Permission di Linux Fedora Hak Izin Akses (Permission) sangat penting untuk menjaga data supaya aman serta memudahkan untuk memberikan hak akses file kepada penggunan lain. 1. Account Pemakai (user account) Macam User : Root User Group : kontrol system file, user, sumber daya (devices) dan akses jaringan. : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system. : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu. 2. Jenis-jenis Hak Izin Akses Read: mengizinkan user lain untuk membaca isi dari file tersebut tetapi user lain tidak dapat melakukan perubahan isi file. Read didefenisikan dengan r. Write: mengizinkan kepada user lain untuk dapat membaca dan melakukan perubahan terhadap isi file, termasuk menghapusnya. Write didefenisikan dengan w. Execute: mengizinkan user lain dapat mengeksekusi/menjalankan file (biasanya berupa script atau program). Execute didefenisikan dengan x. 3. Jenis Mode Akses terhadap Folder/File Owner : hak akses user pemilik direktori atau file. Group : hak akses group tempat user tersebut berada. Other : hak akses setiap user selain pemilik direktori atau file Berikut rincian penjelasan mode akses dan hak akses terhadap sebuah file atau direktori GNU/Linux.

Percobaan Hak Izin Akses di Linux Fedora 1. Membuat User baru Dalam pembuatan User baru di Fedora hanya bisa dilakukan oleh Root atau Super-User. Dalam percobaan ini pembuatan User dilakukan dengan menggunakan Terminal. Gambar 1 : Login sebagai Root. Perintah untuk membuat user baru yaitu : useradd [nama_user] Sedangkan untuk membuat password untuk user yaitu : passwd [nama_user] Gambar 2 : Menambah User dan Password User. 2. Membuat Group baru Perintah untuk membuat group baru yaitu : groupadd [nama_group] Gambar 3 : Menambah Group.

3. Menambahkan User kedalam Group Pada percobaan ini kita akan menambahkan user greth kedalam group kelompok-a dengan perintah : usermod a G [nama_group] [nama_user] Gambar 4 : Menambah user kedalam group 4. Membuat Folder dan sebuah File kedalam FileSystem dengan login sebagai ROOT. Gambar 5 : Membuat Folder dan File Gambar 6 : Mengedit dan Menyimpan Isi File 5. Menampilkan isi direktori lengkap dengan informasi file

Dari data file1.txt di atas diperoleh informasi sebagai berikut : - : Type dari File rw- : Hak Akses Read dan Write untuk Owner (Pemilik) r-- : Hak Akses Read untuk User Group r-- : Hak Akses Read untuk Other (user lain diluar group) 1 : Jumlah Link root : Pemilik File root : Group dari File 38 : Besar File dalam byte 2015-03-15 : Bulan dan Tanggal Update terakhir 01:24 : Waktu Update terakhir file1.txt : Nama File 6. Mengubah Hak Izin Akses terhadap file1.txt Pada pemberian Hak Izin Akses untuk file1.txt kita tentukan kriteria izin aksesnya, yaitu : Izin Akses Read, Write dan Execute untuk Owner Izin Akses Read dan Execute untuk Group Izin Akses Read untuk untuk Other Dari izin diatas kita bisa menggunakan sistem bilangan oktal untuk memberi izin yaitu : chmod 754

7. Mengubah Pemilik file1.txt menjadi milik user greth dan menjadi group kelompok-a. Setelah dilakukan pengaturan Hak Izin Akses dan Kepemilikan File terhadap file1.txt, diperoleh informasi sebagai berikut : - : Type dari File rw- : Hak Akses Read, Write dan Eksekusi untuk Owner r-- : Hak Akses Read dan Eksekusi untuk User Group r-- : Hak Akses Read untuk Other (user lain diluar group) 1 : Jumlah Link greth : Pemilik File kelompok-a : Group dari File 38 : Besar File dalam byte 2015-03-15 : Bulan dan Tanggal Update terakhir 01:24 : Waktu Update terakhir file1.txt : Nama File

Kemudian kita akan mencoba Hak Izin Akses tersebut terhadap user, dengan informasi user sebagai berikut : Greth : Pemilik File file1.txt Dari gambar diatas terlihat bahwa hak izin akses terhadap owner atau pemilik adalah hak akses penuh, mulai dari melihat file, mengedit file dan membuka/mengeksekusi file.

Greth dan Heni : User(anggota) Group kelompok-a Dari gambar diatas terlihat bahwa akses terhadap heni sebagai anggota group kelompok-a hanya bisa melihat dan mengeksekusi file.txt sedangkan untuk mengedit file1.txt tidak bisa. User Group juga tidak bisa menghapus file1.txt.

Ofelius : User lain (other) diluar group Hak izin untuk user lain (other) yang tidak termasuk dalam group yaitu hanya bisa membaca folder FolderGroup_A sedangkan untuk membuka folder tersebut akan ditolak oleh sistem karena user yang bersangkutan hak izin-nya sudah dibatasi.

B. Registry Mematikan Fasilitas Klik Kanan Desktop, Menu, Folder dan File 1. Masuklah pada alamat kunci berikut. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio n\policies\explorer 2. Di dalam subkey Explorer, tambahkan data baru menggunakan tipe DWORD Value. Ubahlah nama data baru tersebut menjadi NoViewContextMenu dan masukkan nilainya dengan 1 untuk menonaktifkan. Menghilangkan Semua Item pada Desktop 1. Masuklah pada alamat kunci berikut. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Po licies\explorer 2. Di dalam subkey Explorer, tambahkan data baru dengan tipe DWORD Value. Ubahlah nama data baru tersebut menjadi NoDesktop, dan masukkan nilai 1. Menghilangkan Fasilitas ShutDown 1. Masuklah pada alamat kunci berikut. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Poli cies\explorer

2. Di dalam subkey Explorer, tambahkan data baru menggunakan tipe DWORD Value. Ubahlah nama data baru tersebut menjadi NoClose dan masukkan nilainya dengan 1 untuk menonaktifkan. 3. Membuat Pesan saat proses Booting 1. Masuklah pada alamat kunci berikut. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersio n\policies\system 2. Di dalam subkey Explorer, cari data dengan nama legalnoticecaption dan legalnoticetext. Legalnoticecaption adalah judul dari pesan yang akan ditampilkan. Ubahlah value datanya, contohnya : Konfirmasi Login Legalnoticetext adalah isi dari pesan yang akan ditampilkan. Ubahlah value datanya, contohnya : Silahkan login sesuai dengan akun Anda, jangan coba untuk masuk sebagai akun lain. Thanks...

4. Menghilangkan tanda Panah di Shortcut di Desktop 1. Masuklah pada alamat kunci berikut. HKEY_CLASSES_ROOT\lnkfile Di dalam subkey lnkfile, cari data dengan nama shortcut Ganti nama key shortcut menjadi shortcuts

C. Pengertian Malware dan Jenis-Jenis Malware Dengan memanfaatkan koneksi jaringan dan internet, Malware yang merupakan sebuah perangkat lunak berbahaya (malicious software) saat ini semakin mudah menyebar dan menginfeksi komputer. Tanpa kita sadari sistem dan aplikasi komputer kita telah dirusak bahkan informasi pribadi milik kita pun bisa diketahui dan disalahgunakan oleh orang lain hanya karena aktifitas browsing yang kita lakukan. Pada dasarnya malware adalah program berbahaya dan tidak diinginkan yang dapat merusak sistem komputer, menghambat akses internet dan yang paling berbahaya yaitu mencuri informasi seperti password dan no kartu kredit kita. Jenis-jenis malware ini diantaranya adalah trojan, virus, worm, spyware, adware, rootkit dan sebagainya. Berikut beberapa pengertian dari jenis-jenis malware, CMIIW.. Virus Komputer adalah jenis malware yang menyerang file eksekusi (.exe) yang akan menyerang dan menggandakan diri ketika file exe yang terinfeksi di jalankan. Virus komputer menyebar dengan cara menyisipkan program dirinya pada program atau dokumen yang ada dalam komputer. Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri.worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Spyware adalah program yang bertindak sebagai mata-mata untuk mengetahui kebiasaan pengguna komputer dan mengirimkan informasi tersebut ke pihak lain. Spyware biasanya digunakan oleh pihak pemasang iklan.

Adware adalah iklan yang dimasukan secara tersembunyi oleh pembuat program, biasanya pada program yang bersifat freeware untuk tujuan promosi atau iklan. Trojan atau trojan hourse adalah program yang diam-diam masuk ke komputer kita, kemudian memfasilitasi program lain misalnya virus, sypware, adware. keylogger dan malware lainnya untuk masuk, merusak sytem, memungkinkan orang lain meremote komputer dan mencuri informasi seperti password atau nomor kartu kredit kita (untung saya ga punya kartu kredit..) Keylogger adalah sebuah program yang dapat memantau penekanan tombol pada keyboard, sehingga orang lain dapat mengetahui password dan informasi apapun yang kita ketik. Rootkit adalah program yang menyusup kedalam system komputer, bersembunyi dengan menyamar sebagai bagian dari system (misalnya menempel pada patch, keygen, crack dan game), kemudian mengambil alih, memantau kerja sistem yang disusupinya. Rootkit dapat mencuri data yang lalu-lalang di jaringan, melakukan keylogging, mencuri cookies akun bank dan lain-lain. Phishing adalah suatu bentuk penipuan untuk memperoleh informasi pribadi seperti userid, password, ATM, kartu kredit dan sebagainya melalui e-mail atau website palsu yang tampak asli. Beberapa tips umum yang bisa kita lakukan agar komputer terhindar dari serangan malware: 1. Hindari menggunakan program bajakan,crack, nulled. 2. Selalu update Sistem Operasi, Software aplikasi, dan Browser yang kita gunakan. 3. Pasang Antivirus misalnya Avast, Kaspersky, Norton dsb dan pastikan juga selalu update 4. Aktifkan Firewall Windows, klo dirasa masih kurang bisa menggunakan ZoneAlarm Free Firewall

5. Hindari membuka website yang menyediakan software bajakan, crack, keygen, website 17+ dsb. 6. Jangan asal mendownload file dari internet (layanan file sharing), pastikan dari situs yang terpercaya. 7. Jangan membuka email sembarangan dari orang yang tidak kita kenal, apalagi dalam format.exe,.scr,.vbs. 8. Dalam membuat password gunakan kombinasi huruf, angka dan karakter unik seperti $,#,@ dsb. 9. Pasang Software anti malware, seperti misalnya IObit Malware Fighter, HijackThis, Ad-Aware dan McAfee Site Advisor 10. Bersihkan temporary internet file, cookies, autocomplete form. Kita bisa menggunakan tools CCLeaner.