SlideShare une entreprise Scribd logo
1  sur  23
Keamanan sistem komputer adalah untuk
menjamin sumber daya tidak digunakan atau
dimodifikasi orang tak terotorisasi.
Pengamanan termasuk masalah teknis,
manajerial, legalitas dan politis.
1. Keamanan eksternal (external security).
Berkaitan dengan pengamanan fasilitas
komputer dari penyusup (hacker) dan
bencana seperti kebakaran dan kebanjiran.
2. Keamanan interface pemakai (user interface
security).
Berkaitan dengan identifikasi pemakai
sebelum pemakai diijinkan mengakses
program dan data yang disimpan.
3. Keamanan internal (internal security).
Berkaitan dengan pengamanan beragam
kendali yang dibangun pada perangkat keras
dan sistem operasi yang menjamin operasi
yang handal dan tak terkorupsi untuk
menjaga integritas program dan data. Istilah
keamanan (security) dan proteksi
(protection) sering digunakan secara
bergantian. Untuk menghindari
kesalahpahaman, istilah keamanan mengacu
ke seluruh masalah keamanan dan istilah
mekanisme proteksi mengacu ke mekanisme
sistem yang digunakan untuk
memproteksi/melindungi informasi pada
sistem komputer.
 Availability
Availability memastikan ketersediaan sistem manakala
dibutuhkan atau menjamin data atau sistem reliabel dan terkini
saat diakses oleh individu yang diberi hak akses.
 Integrity
Memastikan integritas data dan konfigurasi sistem atau
memastikan data dan konfigurasi sistem tidak dirusak oleh orang
yang tidak berhak mengaksesnya dinamakan Integrity.
 Confidentiality :
Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada
setiap pintu masuk pengolahan data dan mencegah
pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus
berlaku saat data berada pada sistem dan dalam jaringan, dan
memastikan data yang dikirim sampai ke tujuan tanpa mengalami
kebocoran
Terdapat dua masalah penting, yaitu :
a. Kehilangan data (data loss).
Dapat disebabkan karena :
 Bencana
 Kesalahan perangkat keras dan perangkat
lunak
 Kesalahan/kelalaian manusia
b. Penyusup (hacker)
 Penyusup pasif, yaitu yang membaca data
yang tak diotorisasi
 Penyusup aktif, yaitu yang mengubah data
yang tak diotorisasi
1. Kerahasiaan .
Adalah keterjaminan bahwa informasi
disistem komputer hanya dapat diakses oleh
pihak-pihak yang diotorisasi dan modifikasi
tetap menjaga konsistensi dan keutuhan data
di sistem.
2. Integritas (integrity).
Adalah keterjaminan bahwa sumber daya
sistem komputer hanya dapat dimodifikasi
oleh pihak-pihak yang diotorisasi.
3. Ketersediaan (availability).
Adalah keterjaminan bahwa susmber daya
sistem komputer tersedia bagi pihak-pihak
yang diotorisasi saat diperlukan.
Ancaman-ancaman canggih terhadap sistem
komputer adalah program yang
mengeksploitasi kelemahan sistem operasi.
Kita berurusan dengan program aplikasi
begitu juga program utilitas seperti editor
dan kompilator.
Terdapat taksonomi ancaman perangkat
lunak atau klasifikasi program jahat
(malicious program), yaitu :
1. Program-program yang memerlukan
program inang (host program).
=> Fragmen program tidak dapat mandiri
secara independen dari suatu program
aplikasi, program utilitas atau program
sistem.
2. Program-program yang tidak memerlukan
program inang.
=> Program sendiri yang dapat dijadwalkan
dan dijalankan oleh sistem operasi.
Virus adalah sama dengan program komputer
lain. Perbedaan dengan program lain adalah
virus dapat mencantolkan dirinya ke program
lain dan mengeksekusi kodenya secara
rahasia setiap kali program inang berjalan.
Masalah yang ditimbulkan virus adalah virus
sering merusak sistem komputer seperti
menghapus file, partisi disk, atau
mengacaukan program. Virus mengalami
siklus hidup empat fase (tahap), yaitu :
1. Fase tidur (dormant phase).
Virus dalam keadaan menganggur. Virus akan
tiba-tiba aktif oleh suatu kejadian seperti
tibanya tanggal tertentu, kehadiran program
atau file tertentu, atau kapasitas disk yang
melewati batas. Tidak semua virus
mempunyai tahap ini.
2. Fase propagasi (propagation phase).
Virus menempatkan kopian dirinya ke
program lain atau daerah sistem tertentu di
disk. Program yang terinfeksi virus akan
mempunyai kloning virus. Kloning virus itu
dapat kembali memasuki fase propagasi.
3. Fase pemicuan (triggering phase).
Virus diaktifkan untuk melakukan fungsi
tertentu. Seperti pada fase tidur, fase
pemicuan dapat disebabkan beragam
kejadian sistem termasuk penghitungan
jumlah kopian dirinya.
4. Fase eksekusi (execution phase).
Virus menjalankan fungsinya, fungsinya
mungkin sepele seperti sekedar menampilkan
pesan dilayar atau merusak seperti merusak
program dan file-file data, dan sebagainya.
1. Windows NT
Komponen Arsitektur Keamanan NT :
1. Adminisrasi User dan Group
2. Keamanan untuk system File
3. Model Keamanan Windows NT
4. Keamanan Sumber daya lokal
5. Keamanan Jaringan
CONTOH KEAMANAN SISTEM OERASI
Windows NT
Komponen Arsitektur Keamanan NT :
1. Adminisrasi User dan Group
2. Keamanan untuk system File
3. Model Keamanan Windows NT
4. Keamanan Sumber daya lokal
5. Keamanan Jaringan
Jenis Account User :
 Administrator
 Guest
 User
 NTFS :
 Cepat dalam operasi standar file (read –
write – search)
 Terdapat system file recovery, access control
dan permission.
 Memandang obyek sebagai kumpulan atribut,
termasuk permission access.
 Dibuat dari beberapa komponen yang bekerja secara bersama-
sama untuk memberikan keamanan logon dan access control list
(ACL) dalam NT :
 LSA (Local security Authority) : menjamin user memiliki hak
untuk mengakses system. Inti keamanan yang menciptakan akses
token, mengadministrasi kebijakan keamanan local dan
memberikan layanan otentikasi user.
 ~ Proses logon : menerima permintaan logon dari user (logon
interaktif dan logon remote), menanti masukan username dan
password yang benar. Dibantu oleh Netlogon service.
 Security Account Manager (SAM) : dikenal juga sebagai
directory service database, yang memelihara database untuk
account user dan memberikan layan validasi untuk proses LSA.
 Security Reference Monitor (SRM) : memeriksa status izin user
dalam mengakses, dan hak user untuk memanipulasi obyek serta
membuat pesan-pesan audit.
 Obyek dalam NT [file, folder (directory), proses,
thread, share dan device], masing-masing akan
dilengkapi dengan Obyek Security Descriptor yang
terdiri dari :
 Security ID Owner : menunjukkan user/grup yang
memiliki obyek tersebut, yang memiliki kekuasaan
untuk mengubah akses permission terhadap obyek
tersebut.
 Security ID group : digunakan oleh subsistem POSIX
saja.
 Discretionary ACL (Access Control List) : identifikasi
user dan grup yang diperbolehkan / ditolak dalam
mengakses, dikendalikan oleh pemilik obyek.
 System ACL : mengendalikan pesan auditing yang
dibangkitkan oleh system, dikendalikan oleh
administrator keamanan jaringan.
 Jenis Keamanan Jaringan Windows NT :
 Model keamanan user level : account user akan mendapatkan
akses untuk pemakaian bersama dengan menciptakan share atas
directory atau printer.
~ Keunggulan : kemampuan untuk memberikan user tertentu akses
ke sumberdaya yang di- share dan menentukan jenis akses apa
yang diberikan.
~ Kelemahan : proses setup yang kompleks karena administrator
harus memberitahu set iap user dan menjaga policy system
keamanan tetap dapat dibawah kendalinya dengan baik.
 Model keamanan Share level : dikaitkan dengan jaringan peer to
peer, dimana user manapun membagi sumber daya dan
memutuskan apakaha diperlukan password untuk suatu akses
tertentu.
~ Keuntungan : kesederhanaannya yang membuat keamanan share-
level tidak membutuhkan account user untuk mendapatkan
akses.
~ Kelemahan : sekali izin akses / password diberikan, tidak ada
kendali atas siap yang menakses sumber daya.
 Proteksi biasanya menyangkut faktor -faktor
internal sistem yang ada di dalam komputer.
Sebenarnya tujuan dari proteksi adalah untuk
mencegah penggunaan akses-akses yang tidak
seharusnya (accidental access). Akan tetapi
keamanan mempertimbangkan faktor-faktor
eksternal (lingkungan) di luar sistem dan faktor
proteksi terhadap sumber daya sistem. Melihat
perbedaan ini, terlihat jelas bahwa keamanan
mencakup hal yang lebih luas dibandingkan
dengan proteksi.
DEMIKIAN
&
TERIMA KASIH

Contenu connexe

Tendances

Modul praktikum sistem operasi
Modul praktikum sistem operasiModul praktikum sistem operasi
Modul praktikum sistem operasiHidayatullah Aldy
 
Materi 2 : Perangkat lunak (software)
Materi 2 : Perangkat lunak (software)Materi 2 : Perangkat lunak (software)
Materi 2 : Perangkat lunak (software)Nanang Kurniawan
 
Makalah cara instalasi windows xp
Makalah cara instalasi windows xpMakalah cara instalasi windows xp
Makalah cara instalasi windows xprayyanqisya
 
Proposal Sistem Informasi Pemesanan Tiket Bioskop Online
Proposal Sistem Informasi Pemesanan Tiket Bioskop OnlineProposal Sistem Informasi Pemesanan Tiket Bioskop Online
Proposal Sistem Informasi Pemesanan Tiket Bioskop OnlineLucha Kamala Putri
 
Laporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android pptLaporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android pptWahyu Anggara
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Aprioridedidarwis
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 
Makalah pemrograman c++ yang revisi
Makalah pemrograman c++ yang revisiMakalah pemrograman c++ yang revisi
Makalah pemrograman c++ yang revisiJoshuaMadewa
 
Pengantar ilmu hukum power point
Pengantar ilmu hukum power pointPengantar ilmu hukum power point
Pengantar ilmu hukum power pointPuspa Bunga
 
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptxProses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptxlitarizqaaprilia
 
04 Testing Perangkat Lunak
04 Testing Perangkat Lunak04 Testing Perangkat Lunak
04 Testing Perangkat LunakMrirfan
 
Laporan Praktikum Web dengan PHP
Laporan Praktikum Web dengan PHPLaporan Praktikum Web dengan PHP
Laporan Praktikum Web dengan PHPOkta Riveranda
 

Tendances (20)

Analisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem InformasiAnalisis Kebutuhan Sistem Informasi
Analisis Kebutuhan Sistem Informasi
 
Modul praktikum sistem operasi
Modul praktikum sistem operasiModul praktikum sistem operasi
Modul praktikum sistem operasi
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Materi 2 : Perangkat lunak (software)
Materi 2 : Perangkat lunak (software)Materi 2 : Perangkat lunak (software)
Materi 2 : Perangkat lunak (software)
 
Sistem Keamanan Jaringan
Sistem Keamanan JaringanSistem Keamanan Jaringan
Sistem Keamanan Jaringan
 
Makalah cara instalasi windows xp
Makalah cara instalasi windows xpMakalah cara instalasi windows xp
Makalah cara instalasi windows xp
 
Proposal Sistem Informasi Pemesanan Tiket Bioskop Online
Proposal Sistem Informasi Pemesanan Tiket Bioskop OnlineProposal Sistem Informasi Pemesanan Tiket Bioskop Online
Proposal Sistem Informasi Pemesanan Tiket Bioskop Online
 
Laporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android pptLaporan pembuatan aplikasi my so untuk android ppt
Laporan pembuatan aplikasi my so untuk android ppt
 
Algoritma Apriori
Algoritma AprioriAlgoritma Apriori
Algoritma Apriori
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Prinsip usability
Prinsip usabilityPrinsip usability
Prinsip usability
 
Tugas makalah agama
Tugas makalah agamaTugas makalah agama
Tugas makalah agama
 
Makalah ubuntu server
Makalah ubuntu serverMakalah ubuntu server
Makalah ubuntu server
 
Makalah pemrograman c++ yang revisi
Makalah pemrograman c++ yang revisiMakalah pemrograman c++ yang revisi
Makalah pemrograman c++ yang revisi
 
Pengantar ilmu hukum power point
Pengantar ilmu hukum power pointPengantar ilmu hukum power point
Pengantar ilmu hukum power point
 
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptxProses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
Proses Bisnis Pada Teknik Komputer dan Telekomunikasi.pptx
 
04 Testing Perangkat Lunak
04 Testing Perangkat Lunak04 Testing Perangkat Lunak
04 Testing Perangkat Lunak
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Laporan Praktikum Web dengan PHP
Laporan Praktikum Web dengan PHPLaporan Praktikum Web dengan PHP
Laporan Praktikum Web dengan PHP
 
Kualitas informasi
Kualitas informasiKualitas informasi
Kualitas informasi
 

En vedette

security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luarAnin Rodahad
 
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIA
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIATALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIA
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIAMaribel Garcia
 
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANO
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANOMEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANO
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANOMaribel Garcia
 
ABSTRACCIÓN ESPACIO PUBLICO
ABSTRACCIÓN ESPACIO PUBLICOABSTRACCIÓN ESPACIO PUBLICO
ABSTRACCIÓN ESPACIO PUBLICOMaribel Garcia
 
ABSTRACCIÓN ESPACIOS PRIVADOS
ABSTRACCIÓN ESPACIOS PRIVADOSABSTRACCIÓN ESPACIOS PRIVADOS
ABSTRACCIÓN ESPACIOS PRIVADOSMaribel Garcia
 
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIO
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIOTALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIO
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIOMaribel Garcia
 
Abstraccion mesopotamia aldeas
Abstraccion mesopotamia aldeasAbstraccion mesopotamia aldeas
Abstraccion mesopotamia aldeasMaribel Garcia
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security systemAnin Rodahad
 
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTETALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTEMaribel Garcia
 
Manajemen Keluar Masuk
Manajemen Keluar MasukManajemen Keluar Masuk
Manajemen Keluar MasukAnin Rodahad
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasiAnin Rodahad
 
Presentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syamPresentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syamAnin Rodahad
 
tugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ahtugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ahAnin Rodahad
 
Perkembangan windows & iphone dari masa ke masa
Perkembangan  windows & iphone dari masa ke masa Perkembangan  windows & iphone dari masa ke masa
Perkembangan windows & iphone dari masa ke masa Anin Rodahad
 

En vedette (19)

security system dari dalam & luar
security system  dari dalam & luarsecurity system  dari dalam & luar
security system dari dalam & luar
 
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIA
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIATALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIA
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y UTOPIA
 
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANO
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANOMEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANO
MEMORIA DESCRIPTIVA PATRONES DE CRECIMIENTO URBANO
 
ABSTRACCIÓN ESPACIO PUBLICO
ABSTRACCIÓN ESPACIO PUBLICOABSTRACCIÓN ESPACIO PUBLICO
ABSTRACCIÓN ESPACIO PUBLICO
 
ABSTRACCIÓN ESPACIOS PRIVADOS
ABSTRACCIÓN ESPACIOS PRIVADOSABSTRACCIÓN ESPACIOS PRIVADOS
ABSTRACCIÓN ESPACIOS PRIVADOS
 
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIO
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIOTALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIO
TALLER FIGURACIÓN ABSTRACCIÓN FEUDOS Y COMERCIO
 
Abstraccion mesopotamia aldeas
Abstraccion mesopotamia aldeasAbstraccion mesopotamia aldeas
Abstraccion mesopotamia aldeas
 
LA CIUDAD
LA CIUDADLA CIUDAD
LA CIUDAD
 
PATRIMONIO URBANO
PATRIMONIO URBANOPATRIMONIO URBANO
PATRIMONIO URBANO
 
CIUDADES ETERNAS
CIUDADES ETERNASCIUDADES ETERNAS
CIUDADES ETERNAS
 
Las piramides
Las piramidesLas piramides
Las piramides
 
SISTEM OPERASI security system
SISTEM OPERASI security systemSISTEM OPERASI security system
SISTEM OPERASI security system
 
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTETALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
TALLER FIGURACIÓN Y ABSTRACCIÓN CIUDAD Y ARTE
 
Manajemen Keluar Masuk
Manajemen Keluar MasukManajemen Keluar Masuk
Manajemen Keluar Masuk
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasi
 
Presentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syamPresentasi Kelompok 1 : Islamic state in iraq and syam
Presentasi Kelompok 1 : Islamic state in iraq and syam
 
tugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ahtugas presentasi kelompok II ibadah sunnah & bid'ah
tugas presentasi kelompok II ibadah sunnah & bid'ah
 
Etika dunia maya
Etika dunia mayaEtika dunia maya
Etika dunia maya
 
Perkembangan windows & iphone dari masa ke masa
Perkembangan  windows & iphone dari masa ke masa Perkembangan  windows & iphone dari masa ke masa
Perkembangan windows & iphone dari masa ke masa
 

Similaire à Keamanan sistem dalam dan luar

Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]beiharira
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfresidencededaun
 
Tugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxTugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxDionOntoseno1
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...dewizulfah
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Abrianto Nugraha
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerParis Dkc
 
Information security
Information securityInformation security
Information securitypujisetiani12
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Muthiara Widuri
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiJohan Irfan
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiEka Agus
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiYobifs
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Kaisal Kaisal
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...Khusrul Kurniawan
 
3 keamanan-sistem-operasi
3 keamanan-sistem-operasi3 keamanan-sistem-operasi
3 keamanan-sistem-operasiDhan junkie
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxDede Supriyatna
 

Similaire à Keamanan sistem dalam dan luar (20)

Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]Sistem Operasi - 12 [Keamanan pada SO]
Sistem Operasi - 12 [Keamanan pada SO]
 
Forum 10
Forum 10Forum 10
Forum 10
 
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdfaptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
aptika.kominfo.go.id-Keamanan Jaringan Internet dan Firewall.pdf
 
Tugas pti bab 12
Tugas pti bab 12Tugas pti bab 12
Tugas pti bab 12
 
Tugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptxTugas Sistem Operasi.pptx
Tugas Sistem Operasi.pptx
 
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
10, SIM, Dewi Zulfah, Hapzi Ali, Sistem Informasi Manajemen, Mercu Buana Univ...
 
Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3Keamanan Jaringan - Pertemuan 3
Keamanan Jaringan - Pertemuan 3
 
Modul12
Modul12Modul12
Modul12
 
Presentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputerPresentasi modul 12 keamanan komputer
Presentasi modul 12 keamanan komputer
 
Information security
Information securityInformation security
Information security
 
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
Sim, muthiara widuri, hapzi ali, keamanan sistem informasi, univ mercubuana, ...
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
SIM, Khusrul Kurniawan, Prof. Dr. Hapzi Ali, Keamanan Sistem Informasi di Per...
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
3 keamanan-sistem-operasi
3 keamanan-sistem-operasi3 keamanan-sistem-operasi
3 keamanan-sistem-operasi
 
Kesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linuxKesimpulan pengamanan pada jaringan linux
Kesimpulan pengamanan pada jaringan linux
 

Dernier

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfJarzaniIsmail
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAppgauliananda03
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKgamelamalaal
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxwawan479953
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...Kanaidi ken
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfAkhyar33
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANwawan479953
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaharnosuharno5
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxDedeRosza
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...nuraji51
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxTEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxMOHDAZLANBINALIMoe
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024editwebsitesubdit
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfAndiCoc
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfEniNuraeni29
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptxnursariheldaseptiana
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...Kanaidi ken
 

Dernier (20)

Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdfAksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
Aksi Nyata Sosialisasi Profil Pelajar Pancasila.pdf
 
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKAKELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
KELAS 10 PERUBAHAN LINGKUNGAN SMA KURIKULUM MERDEKA
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptxDEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
DEMONSTRASI KONTEKSTUAL MODUL 1.3 CGP 10.pptx
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHANTUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
TUGAS RUANG KOLABORASI 1.3 PRAKARSA PERUBAHAN
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptxTEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
TEKNIK MENJAWAB RUMUSAN SPM 2022 - UNTUK MURID.pptx
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
PELAKSANAAN (dgn PT SBI) + Link2 Materi Pelatihan _"Teknik Perhitungan TKDN, ...
 

Keamanan sistem dalam dan luar

  • 1.
  • 2. Keamanan sistem komputer adalah untuk menjamin sumber daya tidak digunakan atau dimodifikasi orang tak terotorisasi. Pengamanan termasuk masalah teknis, manajerial, legalitas dan politis.
  • 3. 1. Keamanan eksternal (external security). Berkaitan dengan pengamanan fasilitas komputer dari penyusup (hacker) dan bencana seperti kebakaran dan kebanjiran. 2. Keamanan interface pemakai (user interface security). Berkaitan dengan identifikasi pemakai sebelum pemakai diijinkan mengakses program dan data yang disimpan.
  • 4. 3. Keamanan internal (internal security). Berkaitan dengan pengamanan beragam kendali yang dibangun pada perangkat keras dan sistem operasi yang menjamin operasi yang handal dan tak terkorupsi untuk menjaga integritas program dan data. Istilah keamanan (security) dan proteksi (protection) sering digunakan secara bergantian. Untuk menghindari kesalahpahaman, istilah keamanan mengacu ke seluruh masalah keamanan dan istilah mekanisme proteksi mengacu ke mekanisme sistem yang digunakan untuk memproteksi/melindungi informasi pada sistem komputer.
  • 5.  Availability Availability memastikan ketersediaan sistem manakala dibutuhkan atau menjamin data atau sistem reliabel dan terkini saat diakses oleh individu yang diberi hak akses.  Integrity Memastikan integritas data dan konfigurasi sistem atau memastikan data dan konfigurasi sistem tidak dirusak oleh orang yang tidak berhak mengaksesnya dinamakan Integrity.  Confidentiality : Memastikan bahwa tingkat kerahasiaan perlu diberlakukan pada setiap pintu masuk pengolahan data dan mencegah pengungkapan yang tidak sah. Tingkat kerahasiaan ini harus berlaku saat data berada pada sistem dan dalam jaringan, dan memastikan data yang dikirim sampai ke tujuan tanpa mengalami kebocoran
  • 6. Terdapat dua masalah penting, yaitu : a. Kehilangan data (data loss). Dapat disebabkan karena :  Bencana  Kesalahan perangkat keras dan perangkat lunak  Kesalahan/kelalaian manusia
  • 7. b. Penyusup (hacker)  Penyusup pasif, yaitu yang membaca data yang tak diotorisasi  Penyusup aktif, yaitu yang mengubah data yang tak diotorisasi
  • 8. 1. Kerahasiaan . Adalah keterjaminan bahwa informasi disistem komputer hanya dapat diakses oleh pihak-pihak yang diotorisasi dan modifikasi tetap menjaga konsistensi dan keutuhan data di sistem.
  • 9. 2. Integritas (integrity). Adalah keterjaminan bahwa sumber daya sistem komputer hanya dapat dimodifikasi oleh pihak-pihak yang diotorisasi. 3. Ketersediaan (availability). Adalah keterjaminan bahwa susmber daya sistem komputer tersedia bagi pihak-pihak yang diotorisasi saat diperlukan.
  • 10. Ancaman-ancaman canggih terhadap sistem komputer adalah program yang mengeksploitasi kelemahan sistem operasi. Kita berurusan dengan program aplikasi begitu juga program utilitas seperti editor dan kompilator. Terdapat taksonomi ancaman perangkat lunak atau klasifikasi program jahat (malicious program), yaitu :
  • 11. 1. Program-program yang memerlukan program inang (host program). => Fragmen program tidak dapat mandiri secara independen dari suatu program aplikasi, program utilitas atau program sistem. 2. Program-program yang tidak memerlukan program inang. => Program sendiri yang dapat dijadwalkan dan dijalankan oleh sistem operasi.
  • 12. Virus adalah sama dengan program komputer lain. Perbedaan dengan program lain adalah virus dapat mencantolkan dirinya ke program lain dan mengeksekusi kodenya secara rahasia setiap kali program inang berjalan. Masalah yang ditimbulkan virus adalah virus sering merusak sistem komputer seperti menghapus file, partisi disk, atau mengacaukan program. Virus mengalami siklus hidup empat fase (tahap), yaitu :
  • 13. 1. Fase tidur (dormant phase). Virus dalam keadaan menganggur. Virus akan tiba-tiba aktif oleh suatu kejadian seperti tibanya tanggal tertentu, kehadiran program atau file tertentu, atau kapasitas disk yang melewati batas. Tidak semua virus mempunyai tahap ini. 2. Fase propagasi (propagation phase). Virus menempatkan kopian dirinya ke program lain atau daerah sistem tertentu di disk. Program yang terinfeksi virus akan mempunyai kloning virus. Kloning virus itu dapat kembali memasuki fase propagasi.
  • 14. 3. Fase pemicuan (triggering phase). Virus diaktifkan untuk melakukan fungsi tertentu. Seperti pada fase tidur, fase pemicuan dapat disebabkan beragam kejadian sistem termasuk penghitungan jumlah kopian dirinya. 4. Fase eksekusi (execution phase). Virus menjalankan fungsinya, fungsinya mungkin sepele seperti sekedar menampilkan pesan dilayar atau merusak seperti merusak program dan file-file data, dan sebagainya.
  • 15. 1. Windows NT Komponen Arsitektur Keamanan NT : 1. Adminisrasi User dan Group 2. Keamanan untuk system File 3. Model Keamanan Windows NT 4. Keamanan Sumber daya lokal 5. Keamanan Jaringan CONTOH KEAMANAN SISTEM OERASI
  • 16. Windows NT Komponen Arsitektur Keamanan NT : 1. Adminisrasi User dan Group 2. Keamanan untuk system File 3. Model Keamanan Windows NT 4. Keamanan Sumber daya lokal 5. Keamanan Jaringan
  • 17. Jenis Account User :  Administrator  Guest  User
  • 18.  NTFS :  Cepat dalam operasi standar file (read – write – search)  Terdapat system file recovery, access control dan permission.  Memandang obyek sebagai kumpulan atribut, termasuk permission access.
  • 19.  Dibuat dari beberapa komponen yang bekerja secara bersama- sama untuk memberikan keamanan logon dan access control list (ACL) dalam NT :  LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system. Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local dan memberikan layanan otentikasi user.  ~ Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote), menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.  Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.  Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.
  • 20.  Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :  Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut.  Security ID group : digunakan oleh subsistem POSIX saja.  Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan / ditolak dalam mengakses, dikendalikan oleh pemilik obyek.  System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system, dikendalikan oleh administrator keamanan jaringan.
  • 21.  Jenis Keamanan Jaringan Windows NT :  Model keamanan user level : account user akan mendapatkan akses untuk pemakaian bersama dengan menciptakan share atas directory atau printer. ~ Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di- share dan menentukan jenis akses apa yang diberikan. ~ Kelemahan : proses setup yang kompleks karena administrator harus memberitahu set iap user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik.  Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user manapun membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu akses tertentu. ~ Keuntungan : kesederhanaannya yang membuat keamanan share- level tidak membutuhkan account user untuk mendapatkan akses. ~ Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas siap yang menakses sumber daya.
  • 22.  Proteksi biasanya menyangkut faktor -faktor internal sistem yang ada di dalam komputer. Sebenarnya tujuan dari proteksi adalah untuk mencegah penggunaan akses-akses yang tidak seharusnya (accidental access). Akan tetapi keamanan mempertimbangkan faktor-faktor eksternal (lingkungan) di luar sistem dan faktor proteksi terhadap sumber daya sistem. Melihat perbedaan ini, terlihat jelas bahwa keamanan mencakup hal yang lebih luas dibandingkan dengan proteksi.