Rahmady Liyantanto liyantanto.wordpress.com

dokumen-dokumen yang mirip
SISTEM OPERASI. Pendahuluan KEAMANAN SISTEM. Keamanan sistem komputer. Pembagian Keamanan Sistem 9/11/2008

Keamanan Sistem dan Proteksi

Penyebab Data Hilang. Aspek Keamanan Sistem. Intruder (1/ 5) Keamanan Sistem dan Proteksi. Kasus Umum

Keamanan Komputer. Muji Lestari

Input Output Sistem AGUS PAMUJI

16 Agustus 2011 PENGANTAR KEAMANAN KOMPUTER

Bab 9 KEAMANAN SISTEM

Haida Dafitri, ST, M.Kom

Modul ke: Sistem Operasi. Komponen Sistem Operasi dan Fungsi-Fungsinya. Fakultas FASILKOM. Juliansyahwiran, S. Kom, MTI.

Computer & Network Security : Information security. Indra Priyandono ST

KEAMANAN KOMPUTER. Pertemuan 10

Rahmady Liyantanto liyantanto.wordpress.com

BAB 4 AUDIT SISTEM INFORMASI. Pada bab ini akan membahas mengenai proses pelaksanaan Audit Sistem

Implementasi E-Bisnis e-security Concept And Aplication Part-11

Pengendalian Sistem Informasi Yang Berbasiskan Komputer Bag. II

Keamanan dan Kontrol Sistem Informasi

Rahmady Liyantanto liyantanto.wordpress.com

Metode Autentikasi melalui Saluran Komunikasi yang Tidak Aman

PENGAMANAN BASIS DATA. Sistem Keamanan Teknologi Informasi

KEAMANAN SISTEM. Subianto AMIK JTC SEMARANG

Lampiran Checklist Pengendalian Manajemen Operasional. 1 Apakah terhadap seluruh operasi komputer. telah dilakukan penjadwalan sehingga dapat

Pengantar Komputer. Keamanan Komputer. Salhazan Nasution, S.Kom

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom., M.Kom

STMIK AMIKOM YOGYAKARTA MELWIN SYAFRIZAL

KEAMANAN SISTEM INFORMASI. Gentisya Tri Mardiani, S.Kom

LAMPIRAN. Hasil kuesioner yang dilakukan dengan Manager PT. Timur Jaya, Bapak Jimmy Bostan

Keamanan Jaringan Internet dan Intranet terhadap Lalu Lintas Data dan Informasi

KEAMANAN DAN KONTROL. A. PENTINGNYA KONTROL Salah satu tujuan CBIS adalah untuk memberi dukungan kepada manajer dalam mengontrol area operasinya

Mengapa masalah keamanan basis data menjadi penting? Kemampuan menyediakan informasi dengan cepat dan akurat, merupakan kebutuhan dalam

Keamanan Dan hak akses dokumen rekam medis

KEAMANAN JARINGAN KOMPUTER ` MODUL 1 DASAR DASAR KEAMANAN KOMPUTER. DISUSUN OLEH Kundang K.Juman,Ir, MMSI

Database Security BY NUR HIDAYA BUKHARI PRODI TEKNIK INFORMATIKA DAN KOMPUTER UNIVERSITAS NEGERI MAKASSAR 2012

BAB III TUGAS DAN TANGGUNG JAWAB ADMIN SERVER

ANALISIS KEAMANAN INFORMASI PENGGUNA LAYANAN HOTSPOT ITB DARI MAN-IN-THE-MIDDLE ATTACK

Keamanan Komputer & Sistem Informasi. Komang Anom Budi Utama, SKom

PERTEMUAN 12 Keamanan dan Administrasi Database. (Chap. 20 Conolly)

APLIKASI CREDENTIAL LOGIN DENGAN METODE STEGANOGRAFI LSB (LEAST SIGNIFICANT BIT) DAN ALGORITMA KRIPTOGRAFI VIGENERE

INTRODUCTION ASPEK-ASPEK PROTEKSI SISTEM INFORMASI

Contoh : Isi pesan/ , membuka data yang bukan haknya, menjual data

Etika dalam Sistem Informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

INTEGRITAS DAN KEAMANAN DATA. Gentisya Tri Mardiani, S.Kom., M.Kom

Keamanan Komputer. Keamanan Komputer. - Biometrik Missa Lamsani Hal 1

BAB II LANDASAN TEORI Metode Circulant Matrices / Square Matrices. baris maka akan menempati posisi pertama pada baris berikutnya.

Sistem Keamanan Komputer

MODUL PERKULIAHAN. Basis Data. Keamanan Basis Data. Fakultas Program Studi Tatap Muka Kode MK Diterjemahkan dan disusun oleh

Kontrak Kuliah. Desain Sistem. Edi Sugiarto, S.Kom, M.Kom

Etika dan Keamanan SI

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

PENDAHULUAN KEAMANAN KOMPUTER

APLIKASI KEAMANAN UNTUK MICROSOFT WINDOWS MENGGUNAKAN BORLAND DELPHI

PROTEKSI ASET INFORMASI ASIH ROHMANI,M.KOM

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB I PENDAHULUAN. 1.1 Pendahuluan

Rahmady Liyantanto liyantanto.wordpress.com

Keamanan Jaringan Komputer

Autentikasi Identitas

Materi : Manajemen File dalam OS Windows

PENDAHULUAN KEAMANAN KOMPUTER MATERI KE-1

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB 4 EVALUASI SISTEM INFORMASI. No Kegiatan Metode Waktu. Mencari Informasi dari Buku dan. Internet yang berkaitan dengan

4/4/2008 PENDAHULUAN KONSEP DASAR KOMUNIKASI KOMPUTER DAN INFORMASI KEAMANAN KOMPUTER SECURITY ATTACK SECURITY SERVICE

Laboratorium Universitas Widyatama

PASAL DEMI PASAL. Pasal 1 Cukup jelas.

PENGAMANAN SISTEM basis DAta

Tahap setelah analisis dari siklus pengembangan sistem Pendefinisian dari kebutuhan-kebutuhan fungsional Persiapan untuk rancang bangun implentasi

DASAR- DASAR PEMPROSESAN KOMPUTER

PERTEMUAN 4 PENGENDALIAN MANAJEMEN SUMBER DATA

Lampiran 1. Tabel Check List Pengendalian Manajemen Operasional

PENGENDALIAN SISTEM INFORMASI BERDASARKAN KOMPUTER DIANA RAHMAWATI

SISTEM MANAJEMEN FILE

TUGAS BASIS DATA PROTEKSI DATA. Oleh : Hafizh Fitrianna ( )

BAB III ANALISIS MASALAH

Struktur dan Fungsi Komputer

KEAMANAN SISTEM INFORMASI

Pengenalan Keamanan Jaringan

SISTEM KEAMANAN KOMPUTER. Keamanan Pada Jaringan Komputer

PENGAMANAN SISTEM OPERASI

TAKARIR. Perangkat lunak atau seperangkat indtruksi yang diprogram pada perangkat keras

BAB 11 SECURITY (KEAMANAN)

Bab 22. Keamanan Sistem

BAB 2 LANDASAN TEORI

SistemKeamanan Komputer

10/10/2010 PENGENALAN TEKNOLOGI INFORMASI KEAMANAN KOMPUTER MENGAPA KEJAHATAN KOMPUTER SEMAKIN. Materi 13: Pengenalan Keamanan Komputer DIBUTUHKAN?

MANAJEMEN DATA DAN KONSEP DATABASE

KEAMANAN DALAM TRANSAKSI INTERNET

Bab 5: Sistem Ujian Online

INFRASTRUCTURE SECURITY

ETIKA, KEAMANAN DAN PENGENDALIAN DALAM SISTEM INFORMASI

BAB I PENDAHULUAN. macam aplikasi dalam kehidupan sehari-hari. Proses autentikasi itu sendiri adalah

SISTEM BASIS DATA. Pendahuluan. Gentisya Tri Mardiani, M.Kom

III. CONTOH SURAT PERNYATAAN ANGGOTA DIREKSI DAN KOMISARIS SURAT PERNYATAAN

Pengelolaan dan Pengendalian Sistem Komputer.

Masalah Keamanan Pada Sistem Mobile

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

MATERI 7 SISTEM OPERASI

Pengantar Teknologi SIA 1. Henny Medyawati Program Sarmag Universitas Gunadarma

18.1 Pendahuluan Apa Itu Privacy?

PENILAIAN RISK MANAGEMENT DALAM MENERAPKAN E-GOVERNMENT PADA SUATU PEMERINTAHAN DAERAH

Transkripsi:

Rahmady Liyantanto liyantanto@gmail.com liyantanto.wordpress.com Sistem Operasi D3 Manajemen Informatika Universitas Trunojoyo

Pendahuluan Keamanan Otentifikasi Pemakai Password Mekanisme Proteksi Sistem Komputer

Pada dasarnya seorang pengguna komputer sangat membutuhkan rasa kenyamanan ketika sedang mengoperasikannya. Keamanan à keamanan dan proteksi. Proteksi untuk mencegah penggunaan akses-akses yang tidak seharusnya (accidental access). Keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Keamanan sistem operasi merupakan bagian masalah keamanan sistem komputer secara total tapi telah menjadi bagian yang meningkat kepentingannya.

Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang yang tidak memiliki otorisasi. Keamanan sistem terbagi menjadi 3, yaitu: Keamanan eksternal (External Security), berkaitan dengan pengamanan fasilitas komputer dari penyusup, bencana alam, dll. Keamanan Interface Pemakai (User Interface Security), berkaitan dengan identikasi pemakai sebelum mengakses program dan data. Keamanan Internal (Internal Security), Berkaitan dengan pengamanan beragam kendali yg dibangun pada perangkat keras dan sistem operasi untuk menjaga integritas program dan data.

Masalah-masalah Keamanan 1. Kehilangan Data (data loss) Kehilangan data dapat disebabkan antara lain: Bencana: kebakaran, banjir, gempa bumi, perang, kerusuhan, gerogotan tikus pada sumber daya, dll. Kesalahan perangkat keras: tidak berfungsinya pemroses, disk/tape tidak terbaca, kesalahan telekomunikasi, kesalahan program (bugs). Kesalahan/kelalaian manusia: kesalahan memasukan data, memansang tape/disk yang salah, eksekusi program yang salah, kehilagnan tape/disk Dapat diatasi dengan mengelola beberapa backup yang ditempatkan jauh dari data yang online.

2. Penyusup (intruder) Penyusup terdiri dari: Penyusup pasif, yaitu yang membaca data yang tidak diotorisasi. Penyusup aktif, yaitu mengubah data yang tidak di otorisasi. Kategori Penyusup: 1. Keingintahuan seseorang tentang hal-hal pribadi orang lain 2. Penyusupan oleh orang-orang dalam 3. Keinginan untuk mendapatkan uang 4. Espionase komersial atau militer

Ancaman-ancaman Keamanan Sasaran pengamanan adalah menghindari, mencegah dan mengatasi ancaman terhadap sistem.kebutuhan kemanan sistem komputer dikatagorikan 3 aspek, yaitu: Kerahasiaan (secrecy, diantaranya adalah privasi), Keterjaminan bahwa informasi di sistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tatap menjaga konsistensi dan keutuhan data di sistem. Integritas (integrity), Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yg diotorisasi. Ketersediaan (availability), Keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi saat diperlukan.

Terhadap sistem komputer dapat dikatagorikan dalam 4 ancaman: 1. Interupsi (interuption) Sumber daya sistem komputer dihancurkan atau menjadi tak tersedia atau tidak berguna. Interupsi merupakan acaman terhadap ketersediaan.

2. Intersepsi (interception) Pihak tak diotorisasi dapat mengakses sumber daya. Intersepsi merupakian ancaman terhadap kerahasiaan. Pihak tak diotorisasi dapat berupa orang atau program komputer. Contoh : 1. Penyadapan untuk mengambil data rahasia 2. Mengkopi file tanpa otorisasi 3. Ancaman terhadap kerahasiaan data

3. Modifikasi (modification) Pihak tak diotorisasi tidak hanya mengkases tapi juga merusak sumber daya. Modifikasi merupakan ancaman terhadap integritas. Contoh: 1. Merubah nilai-nilai file data 2. Mengubah program sehingga bertindak secara berbeda 3. Memodifikasi pesan-pesan yang ditransmisikan pada jaringan

4. Fabrikasi (Fabrication) Pihak tak diotorisasi menyisipkan/memasukkan objek-objek palsu ke sistem. Fabrikasi merupakan ancaman terhadap integritas. Contoh : 1. Memasukkan pesan-pesan palsu ke jaringan 2. Penambahan record ke file

Kebanyakan proteksi didasarkan asumsi sistem mengetahui identitas pemakai. Masalah identifikasi pemakai ketika login disebut otentifikasi pemakai (user authentication). Kebanyakan metode otentifikasi didasarkan pada tiga cara, yaitu: 1. Sesuatu yang diketahui pemakai, misalnya: password, kombinasi kunci, nama kecil ibu kandung, dls. 2. Sesuatu yang dimiliki pemakai, misalnya: kartu identitas, kunci, dll. 3. Sesuatu mengenai (merupakan ciri) pemakai, misalnya: sidik jari, sidik suara, foto, tandatangan, dll.

Contoh Autentikasi: Password LOGIN : ken PASSWORD : FooBar SUCCESSFUL LOGIN Menggunakan Objek Fisik

Menggunakan Biometric Countermeasures (Tindakan Balasan) Pembatasan waktu ketika seseorang login Panggilan otomatis pada nomor yang disiapkan Pembatasan upaya melakukan login Ketersediaan database login Penggunaan simple login

Pemakai memilih satu kata kode, mengingatnya dan mengetikkan saat akan mengakses sistem komputer. Saat diketikkan, komputer tidak menampilkan di layar. Teknik ini mempunyai kelemahan yang sangat banyak dan mudah ditembus. Pemakai cenderung memilih password yang mudah diingat. Seseorang yang kenal dengan pemakai dapat mencoba login dengan sesuatu yang diketahuinya mengenai pemakai. Upaya untuk lebih mengamankan proteksi/password, antara lain: 1. Salting Menambahkan string pendek ke string password yang diberikan pemakai sehingga mencapai panjang tertentu.

2. One-Time Password Pemakai harus mengganti password secara teratur. Upaya ini untuk membatasi peluang password telah diketahui atau dicoba-coba pemakai lain. Pemakai mendapat satu buku berisi daftar password. Setiap kali pemakai login, pemakai menggunakan password ebrikutnya yang terdapat di daftar password. Pemakai direpotkan keharusan menjaga agar buku password-nya jangan sampai dicuri.

2. Satu Daftar Panjang Pertanyaan dan Jawaban Variasi pada password adalah mengharuskan pemakai memberi satu daftar panjang dan jawabannya. Pertanyaan-pertanyaan dan jawabannya dipilih pemakai sehingga pemakai mudah mengingatnya dan tidak perlu menuliskan di kertas. Pada saat login, komputer memilih salah satu dari pertanyaan-pertanyaan secara acak, menanyakan ke pemakai dan memeriksa jawaban yang diberikan. 4. Tantangan-Tanggapan (Chalenge-Response) Pemakai diberi kekebasan memilih algoritma. Algoritma dapat berbeda di pagi, sore dan hari berbeda dari terminal berbeda.

q Identifikasi Fisik Pendekatan lain adalah memeriksa yang dimiliki pemakai: Kartu Berpita Magnetik (Magnetic Card) Sidik Fisik (sidik jari, sidik suara, analisis panjang jari, pengenalan visual dengan kamera, dll). Analisis Tanda tangan (disediakan papan dan pen khsusus) Analisis Suatu yang Dipunyai Pemakai (misalnya urine) pendekatan pengeamanan yang bagus, tapi tidak diterima secara psikologi Analisis Darah pendekatan ini relatif aman tetapi tidak diterima

Pada sistem komputer, objek yang perlu diproteksi, adalah: 1. Perangkat Keras Yang perlu diproteksi antara lain: pemroses, segmen memori, terminal, disk drive, printer, dsb. 2. Objek Perangkat Lunak Yang perlu diproteksi antara lain: proses, file, basis data, dsb. Contoh mekanisme proteksi : 1. Domain Proteksi

2. Access Control List (ACL) 3. Kapabilitas