SlideShare une entreprise Scribd logo
1  sur  29
Agung Brastama Putra
Keamanan Sistem Operasi
Referensi Buku
Morrie Gasser - Building A secure
Computer System (Chapter 4)
Sistem operasi pertama digunakan untuk
keperluan-keperluan sederhana, yang
disebut eksekutif, yang dirancang untuk
membantu programmer individu dan untuk
memperlancar transisi dari satu pengguna
lain
 Sistem operasi mengambil peran yang lebih luas dalam
konsep multiprogramming. Menyadari bahwa dua
pengguna dapat interleave akses ke sumber daya sistem
komputasi tunggal, peneliti mengembangkan konsep-
konsep seperti penjadwalan, berbagi, dan penggunaan
paralel.
 Sistem operasi Multiprogrammed, juga digunakan untuk
monitor, mengawasi setiap eksekusi program.
 Monitor mengambil peran aktif, sedangkan eksekutif
yang pasif. Artinya, seorang eksekutif tinggal di belakang
layar, menunggu untuk dipanggil ke dalam pelayanan
oleh pengguna yang meminta.
 Namun monitor aktif menegaskan kontrol dari sistem
komputasi dan memberikan sumber daya untuk
pengguna hanya ketika permintaan konsisten dengan
baik penggunaan umum sistem.
 Demikian pula, eksekutif menunggu permintaan dan
memberikan layanan.
 Monitor mempertahankan kontrol atas semua sumber
daya, memungkinkan atau menolak komputasi semua
dan meminjamkan sumber daya untuk pengguna karena
mereka membutuhkan mereka.
Setiap lapisan harus tunduk pada
aturan/cara mengakses yang diterapkan
pada lapisan dibawahnya.
Aplikasi mengakses sistem operasi melalui
perimeter dengan cara panggilan sistem.
Para pengguna berada di luar sistem.
Mereka mengakses sistem melalui aplikasi
atau, dapat berkomunikasi langsung
dengan sistem operasi.
Perbedaan antara perangkat keras dan
sistem operasi adalah jelas:
Sistem operasi ini diimplementasikan
dengan bit dalam memori yang dapat
dengan mudah diubah, dan hardware
dilaksanakan dengan sirkuit yang bersifat
tetap atau tidak dapat dipindahkan secara
mudah.
Konsep Perbedaan hardware dan sistem
oparasi dalam paradigma lama
Sekarang orang-orang lebih banyak
mengenal dengan nama hardware dan
software.
Dengan hardware yang merupakan
perangkat keras contohnya RAM, Hardisk
dll
Untuk software/perangkat lunak meliputi
aplikasi-aplikasi
Keamanan dapat ditingkatkan dengan
mengubah arsitektur fundamental.
Tetapi, untuk perlindungan secara
maksimal pada akses informasi yang
sangat sensitif, diperlukan strategi
pembangunan yang ketat dan sistem
arsitektur khusus.
Pendekatan keamanan kernel adalah
metode membangun sebuah sistem
operasi yang menghindari masalah
keamanan yang melekat dalam desain
konvensional
(Ames, Gasser, dan Schell 1983)
Kernel adalah suatu perangkat lunak yang
menjadi bagian utama dari sebuah sistem
operasi.
Tugasnya melayani bermacam program
aplikasi untuk mengakses perangkat keras
komputer secara aman.
Karena akses terhadap perangkat keras
terbatas, sedangkan ada lebih dari satu
program yang harus dilayani dalam waktu
yang bersamaan, maka kernel juga
bertugas untuk mengatur kapan dan
berapa lama suatu program dapat
menggunakan satu bagian perangkat
keras tersebut. Hal tersebut dinamakan
sebagai multiplexing.
Kombinasi dari monitor hardware dan
software merupakan cara yang efektif
dalam menangani keamanan sistem
operasi.
Keputusan Hak Akses ditentukan oleh
kebijakan didasarkan pada sensifitas
informasi/data.
 Aspek keamanan dari proses pengembangan
sistem yang ditunjukkan dalam dua jalur
paralel.
 Jalur informal konvensional, spesifikasi
fungsional dan implementasi yang terbukti
memenuhi persyaratan keamanan melalui
langkah-langkah yang melibatkan
korespondensi demonstrasi dan pengujian.
 Jalur formal, dengan menggunakan teknik
matematika, adalah digunakan untuk sistem di
mana tingkat kemanan yang sangat tinggi dan
menjaminan mengenai kontrol keamanan yang
diinginkan.
Charles P. Pfleeger - Security in
Computing, Fourth Edition
All None Protection :
Setiap pengguna dapat membaca,
memodifikasi, atau menghapus file milik
pengguna lain.
Administrator biasanya akan memproteksi
file-file bersifat informasi yang sensitif,
dengan cara password untuk dapat
mengakses file (membaca, menulis, atau
menghapus) dan memberikan kontrol
penuh atas sistem untuk semua file.
Tapi di lain waktu password dikontrol
hanya dapat menulis dan menghapus
untuk user lain.
Group Protection
Individual Permissions
• Persistent Permission :
 Kartu identitas
 Finger Print
• Temporary Acquired Permission
 Sistem Operasi Linux menerapkan 3 lapisan
dalam pengaksesan file (Read, Write,
Execute) dan dikelompokkan berdasarkan
User, Group dan Other.
Per-Object and Per-User Protection
setiap pengguna harus menentukan setiap
data yang akan diakses. Untuk pengguna
baru perlu ditambahkan, hak-hak khusus
yang dalam mengakses data sehingga
file/data.
Jadi satu file bisa terdiri dari banyak user
dengan hak akses sendiri-sendiri.
 Mekanisme otentikasi menggunakan salah
satu dari tiga cara untuk mengkonfirmasi
identitas pengguna, sebagai berikut :
1. Something the user knows : Password,
PIN, pass-phrases, contohnya nama orang
tua, nomor telp, tgl lahir dll.
2. Something the user has : Identity
badges, physical keys, a driver's license, or
a uniform are common examples of things
people have that make them recognizable.
3. Something the user is : These
authenticators, called biometrics, are
based on a physical characteristic of the
user, such as a fingerprint, the pattern of
a person's voice, or a face (picture).
Keamanan Jaringan - Pertemuan 3

Contenu connexe

Tendances

Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputerjagoanilmu
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputerjagoanilmu
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 
Information System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetInformation System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetDudy Ali
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewalljumiathyasiz
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Jaringan Dasar : TCP/IP
Jaringan Dasar : TCP/IPJaringan Dasar : TCP/IP
Jaringan Dasar : TCP/IPDidik Ariyana
 
Presentasi instalasi lan (osi layer)
Presentasi instalasi lan (osi layer)Presentasi instalasi lan (osi layer)
Presentasi instalasi lan (osi layer)Kurniawan Suganda
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanahmad amiruddin
 
Information System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanInformation System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanDudy Ali
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
 
Internet protocol
Internet protocolInternet protocol
Internet protocolbujangplb
 

Tendances (18)

Materi 10
Materi 10Materi 10
Materi 10
 
Modul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan KomputerModul 3 - Keamanan Jaringan Komputer
Modul 3 - Keamanan Jaringan Komputer
 
Materi 9
Materi 9Materi 9
Materi 9
 
Tugas ke 2
Tugas ke 2Tugas ke 2
Tugas ke 2
 
Modul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan KomputerModul 4 - Keamanan Jaringan Komputer
Modul 4 - Keamanan Jaringan Komputer
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Information System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan EkstranetInformation System Security - Komponen Intranet dan Ekstranet
Information System Security - Komponen Intranet dan Ekstranet
 
Pertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewallPertemuan 10 keamanan jaringan dgn firewall
Pertemuan 10 keamanan jaringan dgn firewall
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Jaringan Dasar : TCP/IP
Jaringan Dasar : TCP/IPJaringan Dasar : TCP/IP
Jaringan Dasar : TCP/IP
 
Presentasi instalasi lan (osi layer)
Presentasi instalasi lan (osi layer)Presentasi instalasi lan (osi layer)
Presentasi instalasi lan (osi layer)
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
membuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringanmembuat desain sistem keamanan jaringan
membuat desain sistem keamanan jaringan
 
Membuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringaMembuat desain sistem keamanan jaringa
Membuat desain sistem keamanan jaringa
 
Information System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan JaringanInformation System Security - Keamanan Komunikasi dan Jaringan
Information System Security - Keamanan Komunikasi dan Jaringan
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
Internet protocol
Internet protocolInternet protocol
Internet protocol
 
Osi layer
Osi layerOsi layer
Osi layer
 

En vedette

Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringanjagoanilmu
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Abrianto Nugraha
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 
Modul 1 mengambil nilai parameter
Modul 1   mengambil nilai parameterModul 1   mengambil nilai parameter
Modul 1 mengambil nilai parameterAbrianto Nugraha
 
Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Abrianto Nugraha
 
Interaksi manusia-komputer
Interaksi manusia-komputerInteraksi manusia-komputer
Interaksi manusia-komputerAbrianto Nugraha
 
01 pengantar sistem-pendukung_keputusan
01 pengantar sistem-pendukung_keputusan01 pengantar sistem-pendukung_keputusan
01 pengantar sistem-pendukung_keputusanAbrianto Nugraha
 
Scm 08 manajemen pengadaan
Scm 08   manajemen pengadaanScm 08   manajemen pengadaan
Scm 08 manajemen pengadaanAbrianto Nugraha
 

En vedette (13)

Modul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan JaringanModul 2 - Jenis-Jenis Keamanan Jaringan
Modul 2 - Jenis-Jenis Keamanan Jaringan
 
Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1Keamanan Jaringan - Pertemuan 1
Keamanan Jaringan - Pertemuan 1
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Pertemuan 5
Pertemuan 5Pertemuan 5
Pertemuan 5
 
Modul 1 mengambil nilai parameter
Modul 1   mengambil nilai parameterModul 1   mengambil nilai parameter
Modul 1 mengambil nilai parameter
 
Pertemuan 7 dan_8
Pertemuan 7 dan_8Pertemuan 7 dan_8
Pertemuan 7 dan_8
 
Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5Keamanan Jaringan - Pertemuan 5
Keamanan Jaringan - Pertemuan 5
 
Pertemuan 3
Pertemuan 3Pertemuan 3
Pertemuan 3
 
Interaksi manusia-komputer
Interaksi manusia-komputerInteraksi manusia-komputer
Interaksi manusia-komputer
 
01 pengantar sistem-pendukung_keputusan
01 pengantar sistem-pendukung_keputusan01 pengantar sistem-pendukung_keputusan
01 pengantar sistem-pendukung_keputusan
 
Ds sn is-02
Ds sn is-02Ds sn is-02
Ds sn is-02
 
Scm 08 manajemen pengadaan
Scm 08   manajemen pengadaanScm 08   manajemen pengadaan
Scm 08 manajemen pengadaan
 
Data mining
Data miningData mining
Data mining
 

Similaire à Keamanan Jaringan - Pertemuan 3

Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Kaisal Kaisal
 
Instalasi Sistem Operasi Jaringan Bab 1
Instalasi Sistem Operasi Jaringan Bab 1Instalasi Sistem Operasi Jaringan Bab 1
Instalasi Sistem Operasi Jaringan Bab 1Jimmy Sitorus
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luarAnin Rodahad
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasiOmenz Dontcry
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
Konsep Dasar Sistem Operasi
Konsep Dasar Sistem OperasiKonsep Dasar Sistem Operasi
Konsep Dasar Sistem Operasiaby89
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdframdani63
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...Ryan Julian
 
presentasi-sisitem-operasi.ppt semester 2
presentasi-sisitem-operasi.ppt semester 2presentasi-sisitem-operasi.ppt semester 2
presentasi-sisitem-operasi.ppt semester 2ifansamuel05
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Citra Ariesta
 
Pertemuan 1 sistem operasi dan struktur dari sistem operasi
Pertemuan 1 sistem operasi dan struktur dari sistem operasiPertemuan 1 sistem operasi dan struktur dari sistem operasi
Pertemuan 1 sistem operasi dan struktur dari sistem operasiAliRismayadi
 
42519051 Bab 2 Struktur Sistem Operasi
42519051 Bab 2 Struktur Sistem Operasi42519051 Bab 2 Struktur Sistem Operasi
42519051 Bab 2 Struktur Sistem OperasiAbdulRahman1543
 

Similaire à Keamanan Jaringan - Pertemuan 3 (20)

Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 
Instalasi Sistem Operasi Jaringan Bab 1
Instalasi Sistem Operasi Jaringan Bab 1Instalasi Sistem Operasi Jaringan Bab 1
Instalasi Sistem Operasi Jaringan Bab 1
 
Instalasi SO Jar 1
Instalasi SO Jar 1Instalasi SO Jar 1
Instalasi SO Jar 1
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
Pert.2 proteksi perangkat keras
Pert.2 proteksi perangkat kerasPert.2 proteksi perangkat keras
Pert.2 proteksi perangkat keras
 
security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
Os ppt.2
Os ppt.2Os ppt.2
Os ppt.2
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasi
 
Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Konsep Dasar Sistem Operasi
Konsep Dasar Sistem OperasiKonsep Dasar Sistem Operasi
Konsep Dasar Sistem Operasi
 
BAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdfBAB 5 Mengamankan Sistem Informasi (1).pdf
BAB 5 Mengamankan Sistem Informasi (1).pdf
 
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
SI&PI, RYAN JULIAN, HAPZI ALI, KONSEP DASAR KEAMANAN INFORMASI PEMAHAMAN SERA...
 
Sistem operasi jaringan 2
Sistem operasi jaringan 2Sistem operasi jaringan 2
Sistem operasi jaringan 2
 
Modul12
Modul12Modul12
Modul12
 
presentasi-sisitem-operasi.ppt semester 2
presentasi-sisitem-operasi.ppt semester 2presentasi-sisitem-operasi.ppt semester 2
presentasi-sisitem-operasi.ppt semester 2
 
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
Sim, citra ariesta dharma, forum 10, Hapzi Ali, S1 Akuntansi, Universitas Mer...
 
Pertemuan 1 sistem operasi dan struktur dari sistem operasi
Pertemuan 1 sistem operasi dan struktur dari sistem operasiPertemuan 1 sistem operasi dan struktur dari sistem operasi
Pertemuan 1 sistem operasi dan struktur dari sistem operasi
 
42519051 Bab 2 Struktur Sistem Operasi
42519051 Bab 2 Struktur Sistem Operasi42519051 Bab 2 Struktur Sistem Operasi
42519051 Bab 2 Struktur Sistem Operasi
 

Plus de Abrianto Nugraha (20)

Ds sn is-01
Ds sn is-01Ds sn is-01
Ds sn is-01
 
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkapPertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
Pertemuan 5 optimasi_dengan_alternatif_terbatas_-_lengkap
 
04 pemodelan spk
04 pemodelan spk04 pemodelan spk
04 pemodelan spk
 
02 sistem pengambilan-keputusan_revised
02 sistem pengambilan-keputusan_revised02 sistem pengambilan-keputusan_revised
02 sistem pengambilan-keputusan_revised
 
Pertemuan 7
Pertemuan 7Pertemuan 7
Pertemuan 7
 
Pertemuan 6
Pertemuan 6Pertemuan 6
Pertemuan 6
 
Pertemuan 4
Pertemuan 4Pertemuan 4
Pertemuan 4
 
Pertemuan 2
Pertemuan 2Pertemuan 2
Pertemuan 2
 
Pertemuan 1
Pertemuan 1Pertemuan 1
Pertemuan 1
 
Modul 3 object oriented programming dalam php
Modul 3   object oriented programming dalam phpModul 3   object oriented programming dalam php
Modul 3 object oriented programming dalam php
 
Modul 2 menyimpan ke database
Modul 2  menyimpan ke databaseModul 2  menyimpan ke database
Modul 2 menyimpan ke database
 
Pbo 7
Pbo 7Pbo 7
Pbo 7
 
Pbo 6
Pbo 6Pbo 6
Pbo 6
 
Pbo 4
Pbo 4Pbo 4
Pbo 4
 
Pbo 3
Pbo 3Pbo 3
Pbo 3
 
Pemrograman berorientasi objek_1
Pemrograman berorientasi objek_1Pemrograman berorientasi objek_1
Pemrograman berorientasi objek_1
 
Pbo 2
Pbo 2Pbo 2
Pbo 2
 
Interaksi manusia komputer 3
Interaksi manusia komputer 3Interaksi manusia komputer 3
Interaksi manusia komputer 3
 
Interaksi manusia komputer_web_mobile
Interaksi manusia komputer_web_mobileInteraksi manusia komputer_web_mobile
Interaksi manusia komputer_web_mobile
 
Etika profesi - pertemuan 1
Etika profesi - pertemuan 1Etika profesi - pertemuan 1
Etika profesi - pertemuan 1
 

Dernier

PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxDEAAYUANGGREANI
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"baimmuhammad71
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfAndiCoc
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptPpsSambirejo
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptnovibernadina
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAppgauliananda03
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...Kanaidi ken
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...Kanaidi ken
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfIwanSumantri7
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptnabilafarahdiba95
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXIksanSaputra6
 
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRegresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRizalAminulloh2
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYNovitaDewi98
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxIvvatulAini
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfEniNuraeni29
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfAkhyar33
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptxSusanSanti20
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 

Dernier (20)

PPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptxPPT Mean Median Modus data tunggal .pptx
PPT Mean Median Modus data tunggal .pptx
 
power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"power point bahasa indonesia "Karya Ilmiah"
power point bahasa indonesia "Karya Ilmiah"
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
Intellectual Discourse Business in Islamic Perspective - Mej Dr Mohd Adib Abd...
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
Kenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).pptKenakalan Remaja (Penggunaan Narkoba).ppt
Kenakalan Remaja (Penggunaan Narkoba).ppt
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.pptHAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
HAK DAN KEWAJIBAN WARGA NEGARA ppkn i.ppt
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptxRegresi Linear Kelompok 1 XI-10 revisi (1).pptx
Regresi Linear Kelompok 1 XI-10 revisi (1).pptx
 
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAYSOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
SOAL PUBLIC SPEAKING UNTUK PEMULA PG & ESSAY
 
Contoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptxContoh PPT Seminar Proposal Teknik Informatika.pptx
Contoh PPT Seminar Proposal Teknik Informatika.pptx
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
7.PPT TENTANG TUGAS Keseimbangan-AD-AS .pptx
 
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 

Keamanan Jaringan - Pertemuan 3

  • 3. Referensi Buku Morrie Gasser - Building A secure Computer System (Chapter 4)
  • 4. Sistem operasi pertama digunakan untuk keperluan-keperluan sederhana, yang disebut eksekutif, yang dirancang untuk membantu programmer individu dan untuk memperlancar transisi dari satu pengguna lain
  • 5.  Sistem operasi mengambil peran yang lebih luas dalam konsep multiprogramming. Menyadari bahwa dua pengguna dapat interleave akses ke sumber daya sistem komputasi tunggal, peneliti mengembangkan konsep- konsep seperti penjadwalan, berbagi, dan penggunaan paralel.  Sistem operasi Multiprogrammed, juga digunakan untuk monitor, mengawasi setiap eksekusi program.  Monitor mengambil peran aktif, sedangkan eksekutif yang pasif. Artinya, seorang eksekutif tinggal di belakang layar, menunggu untuk dipanggil ke dalam pelayanan oleh pengguna yang meminta.
  • 6.  Namun monitor aktif menegaskan kontrol dari sistem komputasi dan memberikan sumber daya untuk pengguna hanya ketika permintaan konsisten dengan baik penggunaan umum sistem.  Demikian pula, eksekutif menunggu permintaan dan memberikan layanan.  Monitor mempertahankan kontrol atas semua sumber daya, memungkinkan atau menolak komputasi semua dan meminjamkan sumber daya untuk pengguna karena mereka membutuhkan mereka.
  • 7.
  • 8.
  • 9. Setiap lapisan harus tunduk pada aturan/cara mengakses yang diterapkan pada lapisan dibawahnya. Aplikasi mengakses sistem operasi melalui perimeter dengan cara panggilan sistem. Para pengguna berada di luar sistem. Mereka mengakses sistem melalui aplikasi atau, dapat berkomunikasi langsung dengan sistem operasi.
  • 10. Perbedaan antara perangkat keras dan sistem operasi adalah jelas: Sistem operasi ini diimplementasikan dengan bit dalam memori yang dapat dengan mudah diubah, dan hardware dilaksanakan dengan sirkuit yang bersifat tetap atau tidak dapat dipindahkan secara mudah. Konsep Perbedaan hardware dan sistem oparasi dalam paradigma lama
  • 11. Sekarang orang-orang lebih banyak mengenal dengan nama hardware dan software. Dengan hardware yang merupakan perangkat keras contohnya RAM, Hardisk dll Untuk software/perangkat lunak meliputi aplikasi-aplikasi
  • 12.
  • 13.
  • 14. Keamanan dapat ditingkatkan dengan mengubah arsitektur fundamental. Tetapi, untuk perlindungan secara maksimal pada akses informasi yang sangat sensitif, diperlukan strategi pembangunan yang ketat dan sistem arsitektur khusus.
  • 15. Pendekatan keamanan kernel adalah metode membangun sebuah sistem operasi yang menghindari masalah keamanan yang melekat dalam desain konvensional (Ames, Gasser, dan Schell 1983)
  • 16. Kernel adalah suatu perangkat lunak yang menjadi bagian utama dari sebuah sistem operasi. Tugasnya melayani bermacam program aplikasi untuk mengakses perangkat keras komputer secara aman.
  • 17. Karena akses terhadap perangkat keras terbatas, sedangkan ada lebih dari satu program yang harus dilayani dalam waktu yang bersamaan, maka kernel juga bertugas untuk mengatur kapan dan berapa lama suatu program dapat menggunakan satu bagian perangkat keras tersebut. Hal tersebut dinamakan sebagai multiplexing.
  • 18. Kombinasi dari monitor hardware dan software merupakan cara yang efektif dalam menangani keamanan sistem operasi. Keputusan Hak Akses ditentukan oleh kebijakan didasarkan pada sensifitas informasi/data.
  • 19.
  • 20.
  • 21.  Aspek keamanan dari proses pengembangan sistem yang ditunjukkan dalam dua jalur paralel.  Jalur informal konvensional, spesifikasi fungsional dan implementasi yang terbukti memenuhi persyaratan keamanan melalui langkah-langkah yang melibatkan korespondensi demonstrasi dan pengujian.  Jalur formal, dengan menggunakan teknik matematika, adalah digunakan untuk sistem di mana tingkat kemanan yang sangat tinggi dan menjaminan mengenai kontrol keamanan yang diinginkan.
  • 22. Charles P. Pfleeger - Security in Computing, Fourth Edition
  • 23. All None Protection : Setiap pengguna dapat membaca, memodifikasi, atau menghapus file milik pengguna lain.
  • 24. Administrator biasanya akan memproteksi file-file bersifat informasi yang sensitif, dengan cara password untuk dapat mengakses file (membaca, menulis, atau menghapus) dan memberikan kontrol penuh atas sistem untuk semua file. Tapi di lain waktu password dikontrol hanya dapat menulis dan menghapus untuk user lain.
  • 25. Group Protection Individual Permissions • Persistent Permission :  Kartu identitas  Finger Print • Temporary Acquired Permission  Sistem Operasi Linux menerapkan 3 lapisan dalam pengaksesan file (Read, Write, Execute) dan dikelompokkan berdasarkan User, Group dan Other.
  • 26. Per-Object and Per-User Protection setiap pengguna harus menentukan setiap data yang akan diakses. Untuk pengguna baru perlu ditambahkan, hak-hak khusus yang dalam mengakses data sehingga file/data. Jadi satu file bisa terdiri dari banyak user dengan hak akses sendiri-sendiri.
  • 27.  Mekanisme otentikasi menggunakan salah satu dari tiga cara untuk mengkonfirmasi identitas pengguna, sebagai berikut : 1. Something the user knows : Password, PIN, pass-phrases, contohnya nama orang tua, nomor telp, tgl lahir dll. 2. Something the user has : Identity badges, physical keys, a driver's license, or a uniform are common examples of things people have that make them recognizable.
  • 28. 3. Something the user is : These authenticators, called biometrics, are based on a physical characteristic of the user, such as a fingerprint, the pattern of a person's voice, or a face (picture).