KEAMANAN SISTEM OPERASI. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

dokumen-dokumen yang mirip
INFRASTRUCTURE SECURITY

Infrastruktur = prasarana, yaitu segala sesuatu yg merupakan penunjang utama terselenggaranya suatu proses. Kebutuhan dasar pengorganisasian sistem

Hanya kunci publik yang dipertukarkan antara pengirim dan penerima. Sebelum transmisi sebenarnya dimulai antaraa dua host, host pengirim mengirimkan

Prosedure Keamanan Jaringan dan Data

KEAMANAN KOMPUTER. Pertemuan 11

PENERAPAN SISTEM KEAMANAN TEKNOLOGI INFORMASI. Zaenal Arifin

CONTROL PANEL. SNMP (Simple Network Management Protocol) Disusun Oleh : Eko Ma arif Siti Rahayu Yolanda


M. Choirul Amri

Dasar Keamanan Jaringan Komputer

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

STANDARD OPERATING PROCEDURE

Server & Client Overview

LAMPIRAN. Scalability Checklist No. Pertanyaan Pilihan Note Ya Sebagian Tidak

PENERAPAN NETWORK INTEGRATED SYSTEM PADA ROUTER CISCO MENGGUNAKAN METODE AUTENTIKASI BERBASIS LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP)

PANDUAN PENGAMANAN SISTEM OPERASI MAIL SERVER

(Mengatasi Remote Attack)

Keamanan Logik. Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

BAB I PENDAHULUAN. Dewasa ini telah dikembangkan sistem penyimpanan data (data

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Keamanan Web Server ARSITEKTUR KEAMANAN DAN SISTEM ADMINISTRATOR

FTP Server. Konfigurasi Server Konfigurasi FTP. 1. Klik Menu Start All Programs Control Panel Add/Remove Program

Laporan Resmi Praktikum Administrasi Jaringan FTP DAN SAMBA SERVER

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA

Xcode Intensif Training. Computer Networking. Advanced

PANDUAN PENGAMANAN SISTEM OPERASI MAIL SERVER

Kamaldila Puja Yusnika Pendahuluan INSTALASI DAN KONFIGURASI AD (ACTIVE DIRECTORY)

Peta Teknologi Network Security

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

Application Layer Protocol and Services DNS Service and Protocol WWW dan HTTP

Jaringan Komputer - Jilid V

BAB 2 TINJAUAN PUSTAKA

KEAMANAN WIRELESS. M. Salahuddien

Management Oleh : Felix Andreas Sutanto

Analisa Manajemen FCAPS pada Sistem Keamanan Jaringan Menggunakan Firewall FortiGate 1000D

Kita tinggal di sebuah apartement, kemudian kita memberikan alamat kita kepada seorang kawan seperti ilustrasi dibawah ini :

Cara Membuat Server VPN di Komputer Windows 8 Tanpa Instalasi Software

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENDAHULUAN. Bab Latar Belakang

IMPLEMENTASI NETWORK ACCESS PROTECTION PADA JARINGAN WIRELESS ABSTRAK

DESAIN JARINGAN KOMPUTER UNIVERSITAS AMIKOM YOGYAKARTA CHAPTER 8 JARINGAN KOMPUTER. Program Sarjana - Sistem Informasi

BAB 1 PENDAHULUAN 1.1 Latar Belakang

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

Membuat Server pada Windows 2003 Server

1. BAB 1 PENDAHULUAN. 1.1 Latar Belakang

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

BAB IV IMPLEMENTASI DAN PENGUJIAN

DAFTAR ISI. LEMBAR PENGESAHAN... i. PERNYATAAN PERSETUJUAN PUBLIKASI ILMIAH... ii. LEMBAR PERNYATAAN ORISINALITAS KARYA... iii. KATA PENGANTAR...

BAB 4 IMPLEMENTASI DAN EVALUASI Topologi Akhir Setelah Instalasi

SAMBA SERVER 1. Sejarah Lahirnya Samba

Evaluasi Keamanan Sistem Informasi

Frequently Asked Question

Jawab pertanyaan-pertanyaan dibawah ini dengan ketentuan sebagai berikut :

Pengertian dan Fungsi Firewall

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Modul Mata Kuliah Laboratorium Jaringan Komputer (Teknik Informatika UNIKOM)

Firewall. Pertemuan V

Framework untuk menyusun Network Policy pada institusi Pendidikan. Abstrak

Keamanan Sistem Informasi. Girindro Pringgo Digdo

INSTALASI PC SERVER. SAMBA dan SWAT. Ardi Maharta / Heri Widayat /

atau berubahnya metoda untuk mengoperasikan sistem.

Dosen Pengampu : Muhammad Riza Hilmi, ST.

INSTALASI, KONFI- GURASI DAN PENGUJIAN FTP SERVER

BAB III ANALISIS JARINGAN KOMPUTER INTERNET DAN INTRANET. Pola komputasi medern saat ini mengacu pada client/server. Berbeda

Pertemuan III. Referensi Model TCP/IP

SURAT EDARAN SE-OCVOS /BEI/ I

INDONESIA SECURITY INCIDENT RESPONSE TEAM ON INTERNET INFRASTRUCTURE. Iwan Sumantri. Wakil Ketua ID-SIRTII/CC Founder JABAR-CSIRT.

Maintenance & Disaster Recovery

FRAMEWORK UNTUK MENYUSUN NETWORK POLICY PADA INSTITUSI PENDIDIKAN

BAB IV PEMBAHASAN. memudahkan dalam pelayanan dan pekerjaan, sehingga sangat rentan dalam

Making Provisions for Applications and Services

BAB I PENDAHULUAN. menyebar dan berkembang biak. Oleh sebab itu perlu adanya suatu anti virus yang

A. Membuat Active Directory dan User

1. Tutorial Setting mail-server pada windows 2003 server

Pertemuan III. Referensi Model TCP/IP

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

IPSEC SEBAGAI SALAH SATU SOLUSI KEAMANAN DATA PADA JARINGAN KOMPUTER

MODUL PRAKTIKUM 04 REMOTE ACCESS

Konfigurasi NAS QNAO TS-PRO II 2011

BAB V PERANCANGAN TATA KELOLA TI. Pada bagian ini akan menjelaskan tentang kondisi dan analisis TI, pengukuran

Glossary AS/400. Database Administrator User yang bertanggun jawab dalam hal perancangan, pengembangan, integrity dan memelihara database.

tipe VPN yang dipakai adalah Remote Access VPN.

PEMROGRAMAN WEB. Agussalim

BAB I PENDAHULUAN. informasi yang semakin maju, sebagian besar sistem yang terkomputerisasi

yang berbeda, yaitu otentikasi dan database user. Database user ini berisi informasi

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Tutorial VLAN [MENGENAL V-LAN] PENGANTAR

LAPORAN RESMI PRAKTIKUM KEAMANAN DATA LAPORAN RESMI INTRUSION DETECTION SYSTEM SNORT

BAB IV PEMBAHASAN. dapat dilakukan dengan memasukkan IP address sesuai dengan IP address yang telah

Firewall. Pertemuan V

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

BAB 4 IMPLEMENTASI DAN EVALUASI

APLIKASI BERBASIS WEB

BAB I PENDAHULUAN. teknologi Web atau biasa disebut Web-based Application. Oleh karena itu

SINGLE SIGN ON (SSO) MENGGUNAKAN STANDAR SAML PADA SISTEM INFORMASI UNIKOM

DETEKSI MALWARE DALAM JARINGAN MENGGUNAKAN DIONAEA. (Malware Detection in the Network Using Dionaea)

IP Address. Dedi Hermanto

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

Transkripsi:

KEAMANAN SISTEM OPERASI Arsitektur Keamanan dan Sistem Administrator STMIK Amikom Purwokerto

Lima Tahapan dasar dalam memelihara Keamanan Sistem Operasi: 2 Perencanaan Instalasi dan Penyebaran host dan komponen OS Menambal (patching) dan memperbaharui (updating) OS yang diperlukan Menguatkan (hardening) dan mengkonfigurasi OS untuk menangani keamanan yang memadai Instalasi dan konfigurasi kontrol keamanan tambahan Melakukan pengujian terhadap konfigurasi yang telah dilakukan terhadap semua isu keamanan

Perencanaan Instalasi : Patch dan Upgrade OS 3 Membuat dokumentasi dan implementasi proses patch Mengidentifikasi kerentanan dan patch yang berlaku Mengurangi kerentanan secara temporari jika dibutuhkan dan jika memungkinkan hingga ketersediaan patch yang telah diuji dan siap untuk diimplementasikan Instalasi perbaikan secara permanen (seperti patches, hotfixes, service packs, updates).

Menghilangkan atau menonaktifkan layanan dan aplikasi yang tidak diperlukan 4 Server yang ideal: Berdiri sendiri Host dengan satu fungsi/kegunaan Menonaktifkan semua layanan dan aplikasi Hanya mengijinkan dan mengaktifkan layanan dan aplikasi yang digunakan Memilih opsi instalasi minimum

Tipe layanan dan aplikasi secara umum yang harus dimatikan jika tidak diperlukan diantaranya: 5 File and printer sharing services (e.g., Windows Network Basic Input/Output System [NetBIOS] file and printer sharing, Network File System [NFS], File Transfer Protocol [FTP]) Wireless networking services Remote control and remote access programs, terutama jika tidak menggunakan jalur komunikasi yang terenkripsi dengan kuat (e.g., Telnet) Directory services (e.g., Lightweight Directory Access Protocol [LDAP], Kerberos, Network Information System [NIS]) Email services (e.g., Simple Mail Transfer Protocol [SMTP]) Language compilers and libraries System development tools System and network management tools and utilities, including SNMP

Konfigurasi otentikasi user pada OS 6 Menghapus atau menonaktifkan default/standar akun dan group Membuat user grup Membuat akun user Instalasi dan mengkonfigurasi mekanisme keamanan lain untuk meningkatkan kekuatan otentikasi Mengecek Kebijakan password perusahaan Length a minimum length for passwords Complexity the mix of characters required Aging how long a password may remain unchanged Reuse whether a password may be reused Authority who is allowed to change or reset passwords and what sort of proof is required before initiating any changes. Password Security how passwords should be secured, such as not storing passwords

Konfigurasi kontrol sumberdaya yang tepat 7 Secara umum OS moderm memiliki kemampuan untuk menentukan hak akses secara individu untuk files, directories, devices, dan sumberdaya komputasi lainnya. Dengan hati-hati mengkonfigurasi kontrol akses dan pembolikira akses personil yang tidak diijinkan. Administrator dapat mengurangi pelanggaran keamanan yang dilakukan secara sengaja atau tidak disengaja.

Instalasi dan konfigurasi kontrol keamanan tambahan 8 Anti-malware software, such as antivirus software, anti-spyware software, and rootkit detectors. Host-based intrusion detection and prevention software. Host-based firewalls, to protect the server from unauthorized access. Patch management software.

Pengujian keamanan sistem operasi 9 Pengujian keamanan dilakukan secara periodik untuk mendeteksi kerentanan Pengujian keamanan dilakukan dengan: Vulnerability scanning menggunakan tool/scanner otomatis untuk mendeteksi kerentanan jaringan dan host OS Penetration testing pengujian yang dirancang menggunakan alat dan metode penyerangan.

10 To be continue