Keamanan Data dan Jaringan Komputer
-
Upload
tanner-delacruz -
Category
Documents
-
view
96 -
download
2
description
Transcript of Keamanan Data dan Jaringan Komputer
![Page 1: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/1.jpg)
1
Keamanan Data dan Jaringan Komputer
Pertemuan 3
Keamanan Sistem Operasi
![Page 2: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/2.jpg)
Keamanan Sistem Operasi
• Cara populer untuk melindungi sistem operasi komputer:– Menggunakan UserID/Password
• Kelemahan/keunggulan?
– Screen Pattern• Kelemahan/Keunggulan
– Ada lagi?
![Page 3: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/3.jpg)
Keamanan Data dan Jaringan Komputer STIS 3
2 Langkah Proses Login
• Identifikasi: proses untuk memberitahu kepada sistem oprrasi jika user akan login
• Otentikasi: proses untuk membuktikan bahwa legitimate user tersebut berhak login
![Page 4: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/4.jpg)
Identifikasi dan Otentikasi
Ada 3 cara untuk identifikasi dan otentikasi:• Sesuatu yang kita tahu, misalnya
password, PINsecara teori, yang mengetahui password adalah pemiliknya sendiri, namun dalam prakteknya terdapat beberapa permasalahan:– diberikan ke orang lain lalu orang lain itu
memberitahukan ke orang lain– dicuri orang lain– dituliskan di suatu tempat– terlalu mudah ditebak
![Page 5: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/5.jpg)
Identifikasi dan Otentikasi
• Sesuatu yang kita miliki, misalnya ID Card, security token, kunci– Secara teori, yang punya kunci adalah pemilik.
– Masalahnya:• Kunci hilang atau dipinjam ke seseorang lalu
diduplikasi
• Sesuatu yang ada di tubuh kita, misalnya fingerprint, signature, voiceSaat ini yang masih paling sering digunakan untuk identifikasi dan otentikasi adalah account dan password
![Page 6: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/6.jpg)
Tipe Penyerangan terhadap Password
• Brute Force
– Mencoba segala kombinasi huruf dan angka (trial and error)
• Dictionary based
– Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang
• Password sniffing
– Menyadap data yang lewat di jaringan komputer• Social Engineering
– Menyadap pembicaraan orang– Membuat agar orang menyebutkan passwordnya
![Page 7: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/7.jpg)
Petunjuk Proteksi terhadap Password
• Jangan biarkan user/account tanpa password• Jangan biarkan password awal yang berasal dari sistem
operasi• Jangan menuliskan password• Jangan mengetik password, selagi diawasi• Jangan mengirim password secara online• Segera ubah bila password kita bocor• Jangan menggunakan password sebelumnya
![Page 8: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/8.jpg)
Memilih Password yang "baik"
• Pilih yang sukar ditebak dan mudah diingat• Jangan menggunakan data pribadi, seperti nama,
tanggal lahir, no. telepon• Pilih password yang panjang, minimal 8 karakter• Gunakan gabungan antara huruf, angka dan spesial
karakter. Jangan semuanya angka atau huruf• Bedakan password antar host yang satu dengan yang
lain• Jangan menggunakan password sebelumnya• Hati-hati dengan penggunaan kata dalam bahasa Inggris
sebagai password• Boleh juga menggunakan kata-kata yang tidak ada
artinya, misalnya: s1(z/a%zo2
![Page 9: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/9.jpg)
Pengontrolan terhadap UserID/Password
• Membatasi kesalahan gagal login
• Periode waktu login setiap user dibatasi
• Munculkan pesan login terakhir
• Munculkan pesan kapan terakhir gagal login
• User dapat merubah password
• Password disediakan oleh suatu sistem
• Password diberi batas waktu
• Panjang minimum suatu password harus ditentukan
![Page 10: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/10.jpg)
Password Sniffing
Target machine
Target machine
Targetmachine
Network Hub
192.168.0.20 192.168.0.30 192.168.0.101
Sniffermachine
![Page 11: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/11.jpg)
Password Sniffing (2)
![Page 12: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/12.jpg)
Pencegahan Password Sniffing
• Gunakan switch (jangan hub)
• Gunakan aplikasi yang mendukung enkripsi
• VPN
![Page 13: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/13.jpg)
Pencegahan Social Engineering
• Perlunya pelatihan dan pendidikan bagi user dalam masalah keamanan komputer
![Page 14: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/14.jpg)
Analisis untuk Password Breaking
![Page 15: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/15.jpg)
Access Control
• Sekali user login ke sistem, maka user tersebut diberikan otorisasi untuk mengakses sumber daya sistem, misalnya file, directory, dll
Yang perlu diperhatikan adalah:• Siapa saja yang boleh membaca isi file kita• Siapa saja yang boleh merubah isi file kita• Bolehkah file kita di-share ke user lain
![Page 16: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/16.jpg)
Access Control (2)
Ada 3 tipe dasar pengaksesan file• Read (r)
• Write (w)
• Execute (x)
![Page 17: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/17.jpg)
Metode Ownership
• Pembuat file adalah pemilik file• Id pembuat file disimpan• Hanya pemilik yang dapat mengakses file miliknya• Administrator dapat mengakses juga
![Page 18: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/18.jpg)
Metode File Types
• File akan didefinisikan sebagai public file, semipublic file atau private file– Public file -> semua user mempunyai hak penuh (rwx)– Semi public file -> user lain hanya mempunyak hak read
execute(rx)– Private file -> user lain tidak punya hak
![Page 19: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/19.jpg)
Metode Self/Group/Public Controls
• Disebut juga user/group/otheruser – pemilik filegroup – sekelompok userother – user yang tidak termasuk di atas
• Setiap file/directory memiliki sekumpulan bit-bit yang disebut file permissions/ Protection mode
• Tipe proteksi untuk file:r -> hak untuk membaca filew -> hak untuk menulis ke filex -> hak untuk menjalankan file- -> tidak mempunyai hak
• Tipe proteksi untuk directory:r -> hak untuk membaca Isi directoryw -> hak untuk membuat dan menghapus filex -> hak untuk masuk ke directory- -> tidak mempunyai hak
![Page 20: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/20.jpg)
Metode Self/Group/Public Controls
Contoh: -rwxrw-r-- 1 budi staff 81904 nov 7 13:25 program.c
-rwx rw- r--
U G O
• Tanda (–) menunjukkan bahwa user tidak punya hak• Abaikan tanda (-) pertama• Pemilik file (budi) mempunyai hak rwx• Anggota group staff mempunyai hak rw• User lainnya hanya mempunyai hak r
![Page 21: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/21.jpg)
Metode Access Control List
• Berisi daftar users dan groups dengan haknya masing-masing.
• Contoh:
file penggajian.exe diberi ACL
<john.akun,r>
<jane.pengj,rw>
<*.persn,r>
![Page 22: Keamanan Data dan Jaringan Komputer](https://reader036.fdokumen.com/reader036/viewer/2022081419/56812be6550346895d9063cb/html5/thumbnails/22.jpg)
Diskusi
Diskusikan berbagai aspek tentang keamanan sistem operasi Windows 7