Access Control dan Administrasi User

dokumen-dokumen yang mirip
Server & Client Overview

M. Choirul Amri

Autentikasi Identitas

Modul 42: Security Overview

Evaluasi Keamanan Sistem Informasi. Muhammad Zidny Naf an

Pertemuan ke 2 Hendra Di Kesuma, S.Kom., M.Cs. Sistem Informasi STMIK BINA NUSANTARA JAYA

Introduction to Information Security

BAB I PENDAHULUAN. 1.1 Latar Belakang

M. Choirul Amri

Keamanan Sistem Informasi

Masalah-Masalah dalam Keamanan Informasi

1. Instalasi Oracle & Membuat Starter Database

Oracle Net Services. By: Arif Basofi

BAB II LANDASAN TEORI...

IMPLEMENTASI SINGLE SIGN-ON BERBASIS ACTIVE DIRECTORY SEBAGAI BASIS DATA DAN LAYANAN DIREKTORI

Kamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

MODUL PRAKTIKUM 04 REMOTE ACCESS

INSTALLATION CHECKING

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

(Mengatasi Remote Attack)

KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

LAMPIRAN 6 Sederhana Tapi sering Lupa (username dan Password-nya)

INSTALASI DAN PENGAMATAN JARINGAN WINDOWS 2000

Bab 3. Metode Dan Perancangan Sistem


.: BAB II :. Fokus : Desain Sistem Keamanan Jaringan. (pengamatan kontrol dan gambar sistem keamanan jaringan komputer)

Fery Rosyadi

Bab 4 Hasil dan Pembahasan

Maintenance & Disaster Recovery

5. Jika beres, botting lewat flashdisk dan anda akan masuk pada tampilan awal Free NAS.

Konfigurasi NAS QNAO TS-PRO II 2011

Gambar 3.28 Informasi Profil dan Konfigurasi Jaringan Radius UNY Gambar 3.29 Informasi Profil dan Konfigurasi Jaringan Radius UGM...

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

Network Basic - [Windows] [nb101]

Network Administrator. Rijal Fadilah, SSi

SHARING FILE MENGGUNAKAN WINDOWS XP

MANAJEMEN JARINGAN WIRELESS MENGGUNAKAN SERVER RADIUS

Web Server Administrator

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

MODUL 3 SAMBA. 1.1 Tujuan :

KEGIATAN PEMBELAJARAN

SAMBA SERVER 1. Sejarah Lahirnya Samba

Operating System. File System. Fak. Teknik Jurusan Teknik Informatika Universitas Pasundan. Dosen : Caca E. Supriana, S.Si

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

BAB 4 RENCANA IMPLEMENTASI DAN EVALUASI. Penerapan Sistem Basis Data pada PT.Global Health membutuhkan 3 macam spesifikasi

BAB 4 IMPLEMENTASI DAN EVALUASI. maka diperlukan suatu jaringan LAN yang terhubung antara komputer yang satu

BAB I PENDAHULUAN. Dewasa ini telah dikembangkan sistem penyimpanan data (data

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Herry Bayu Prasetyo YM: herry_bayu

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

SISTEM INFORMASI HELPDESK

LAMPIRAN D WEB MANAGER (cpanel)

1. Tutorial Setting mail-server pada windows 2003 server

M. Choirul Amri

BAB 4 IMPLEMENTASI DAN EVALUASI. Pada bagian implemenatasi ini, akan dijelaskana mengenai rencana Kebutuhan Sumber Daya Aplikasi

Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1


Hal-hal yang menjadi batasan bisnis dalam pendesainan sistem keamanan jaringan adalah sebagai berikut:

Membuat FTP di Windows Server 2003

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

I. Pengenalan Samba. Heri Susanto Lisensi Dokumen:

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

Sharing Data pada LINUX dan WINDOWS

Materi I. Kholid Fathoni, S.Kom., M.T.

BAB 4 IMPLEMENTASI DAN EVALUASI

Peta Teknologi Network Security

Installasi Microsoft SQL Server 2000 Personal Edition

Administrasi User. Oleh: Arif Basofi

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

ABSTRAK. Kata kunci: Wireless, Hotspot, MAC Address, Managemen Kuota, Mikrotik, User Manager. v Universitas Kristen Maranatha

Keamanan Sistem WWW. Muhammad Zidny Naf an

Glossary AS/400. Database Administrator User yang bertanggun jawab dalam hal perancangan, pengembangan, integrity dan memelihara database.

BAB IV HASIL DAN UJI COBA

BAB III ANALISIS DAN RANCANGAN SISTEM

- File server pertama kali dikembangkan tahun 1970

Firewall. Pertemuan V

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

CONTROL PANEL. SNMP (Simple Network Management Protocol) Disusun Oleh : Eko Ma arif Siti Rahayu Yolanda

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

DATABASE SQL SERVER. Database SQL Server Halaman 1

PETUNJUK INSTALASI DATABASE, XAMPP (Web Server) dan APLIKASI EDUCATION MANAGEMENT INFORMATION SISTEM E M I S

BAB 4 PERANCANGAN DAN EVALUASI

INTEGRASI HOTSPOT DENGAN USER MANAGER

A. Membuat Active Directory dan User

LAMPIRAN. Pilih Option pertama yaitu Visual Studio.NET Prerequisites untuk menginstal

Membuat Server pada Windows 2003 Server

Xcode Intensif Training. Computer Networking. Advanced

MEMBANGUN SERVER CLOUD COMPUTING BERBASIS WEB MENGGUNAKAN RASPBERRY PI 3 TUGAS AKHIR FACHRIZA AGUNG

disusun oleh: Arfritzal Reza Adhiasa

BAB 4 IMPLEMENTASI DAN EVALUASI. dengan perangkat keras dan perangkat lunak. Berikut adalah spesifikasi

Steps to Install SQL Server 2008

PERANCANGAN FILE SERVER MENGGUNAKAN PYDIO (PUT YOUR DATA IN ORBIT) PADA SEKOLAH GLOBE NATIONAL PLUS BATAM

PERTEMUAN 7 SISTEM OPERASI DAN PROGRAM UTILITAS

BAB 4 IMPLEMENTASI DAN EVALUASI

Dasar Keamanan Jaringan Komputer

Mengamankan Sistem Informasi. Pertemuan IV

Transkripsi:

Access Control dan Administrasi User Kuliah 3 Computer Security Eko Aribowo Teknik Informatika UAD

Topologi Lubang Keamanan ISP Users Userid, Password, PIN, credit card # Network sniffed, attacked Network sniffed, attacked Trojan horse Internet Network sniffed, attacked, flooded Holes Web Site www.bank.co.id 1. System (OS) 2. Network 3. Applications + db - Applications (database, Web server) hacked -OS hacked

Pelaku di bidang Security Information bandit Sekarang masih dipotretkan sebagai jagoan Akan tetapi akan berkurang the disappearance act of information bandits Information security professionals Masih kurang Sangat diperlukan Lebih menyenangkan Keduanya menggunakan tools yang sama Perbedaannya sangat tipis: itikad & pandangan Jangan bercita-cita menjadi bandit!

Access Control Spesifikasi dan implementqsinya sangat bergantung pd kebijakan dan aturan Yang mana yg diatur, user atau aplikasi Internal dan external user, aplikasi? Sumber daya mana yg dapat diakses / dikontrol Files, databases, aplikasi Apa tujuan pengontrolan Read, Write, Execute? Kapan kontrol / batasan dilakukan Harian,sesi tertentu Pada kondisi apa kontrol dilakukan Sbg autentikasi tambahan? Yg utama?satu-satunya?

Mekanisme Access Control Access control fisik Kunci, Key Rings, Master Keys seleuh cara untuk mengontro akses Menyebarluaskan identifikasi biometric akses control fisik Mekanisme Software dan Hardware pd routers, misal, Cisco s TACACS+ Sistems, misal Unix, NT, mengijinkan akses control pd level file Aplikasi, web servers Access Control Servers (ACS), misal, RADIUS

Access Control Mechanisms Access Control Lists (ACL) Spesifikasi hak akses per sumber daya: dgn daftar user / userid dan suber daya yg dpt diakses Masalah? Groups Kebanyakan sistem mengijinkan pengelompokan user dan spesifikasi kebijkan tiap kelompok Anggota kelompok dapat berpartisipasi dgn cara didaftar/sertifikasi Contoh: administrator,power user, marketing department, backup operators, guests Hierarchical groups Akses control secara bertingkat Misal : dalam SI Akademik,rektorat bisa mengakses semua aplikasi/data yg ada dibawahnya,tp pimpinan biro/fakultas hanya berhak mengakses data yg dipimpinya saja.

Access Control pd SO Pd Unix / Linux (jika salah tolong dikoreksi) tiap file di asosiasikan mode /atribut Read, Write, dan execute untuk pemilik, group Misal, dr--r-xrwx getacl, setacl mendukung fungsi tambahan masukan ACL untuk users, group, dan objek Windows NT / Windows XP NTFS mengijinkan spesifikasi yg dapat user/group lakukan file, folder, registri, dan objek sistem lain Beberapa groups didefinisikan,misal: admin, poweruser, user

Lanjt Masalah: SO aslinya didesain tanpa pemikiran / mengutamakan tingkat sekuriti Banyak layanan friendly, misal : mail, ftp, file, printer, login Banyak account yg dikonfigurasi sebelumnya, misal : system, administrator, user Hackers menggunakan layanan ini untuk penetrasi Solusi: SO yg lebih tegas menghapus layanan / fasilitas seperti sendmail, remote login Untk Pengembangan aplikasi yg berjalan di SO diberikan tambahan security

Role-Based Access Control (RBAC) Secara logical layer gambaran hubungan users dan sumber daya yg dpt diakses Penetapan Role ditetapkan berdasar resource yg dibutuhkan user User-Role dan Role-Resource relasi secara simpel antara User-Resource Roles Layer Credit Telemarketers Manager Admin Employee Org role(s) Geography Member of committee 2 1 3 Roles can be hierarchical Reporting to In charge of process Weekend shift Credit Screen Credit Alert Marketing Mgmt Security HQ

Keuntungan RBAC Keuntungan Produktifitas Lebih mudah untuk penentuan karyawan baru Asih mengganti Bahtiar sbg Manager Marketing Cahyo masuk sbg tim security administration Lebih mudah untuk me-manage perubahan Dudi dipindahkan di kantor Jogja Evi mengganti Ferry pd EDP Keuntungan Security Banyak users di collectors pd hak akses Fasilitas tambahan kedepan adanya audit atas access rights

Usaha Administrasi User Manajemen seluruh user dan haknya secar terpusat Menambah/Menghapus/update info ttg user & resource Menambah/menghapus hak untuk platforms dan/atau aplikasi Advanced EUAs are two-way, with agents on the individual platforms and applications UAU harus mendukung aturan dasar managemen UAU harus mendukung atomasi aliran kerja Keunggulan : Managemen user dan haknya scr terpusat Otomatisasi penetapan hak akses Penetapan mutasi pekerja dan hak aksesnya lebih mudah/cepat

Buku Petunjuk Tujuan: centralized management of users and privileges Solusi: Directory A centralized repository of users, resources, and privileges Often implemented in a hierarchical database Users (leaves) appear with their specific information (attributes) name, user names, certificates, org, etc. Fast retrieval Difficult update IETF X.500 Directory Access Protocol (DAP) Defines access to the Directory Runs on top of TCP Almost all implementations are Lightweight DAP Directories can be federated

Bidang Terkait Managemen identitas merupakan nama umum proses pemusatan informasi user dan haknya dgn atau tanpa penetapan Pengebangan AAA/3A : Authentication, Authorization, Administration Menjadi 4A A ke empat Audit Managemen Password / Synchronization Banyak password: terlalu banyak, hrs mengingat, hrs ganti Enakkah mengingat beberapa pasword? Sinkronisasi scr otomatis pd aplikasi Self service Diperkirakan bahwa 40% helpdesk calls dihubungkan password