L/O/G/O S i s t e m O p e r a s i Keamanan Sistem Point – point Pembahasan 1 Keamanan 2 Ancaman Keamanan 3 Otentikasi Pemakai 4 Program – pogram jahat 5 Antivirus Keamanan Sistem Keamanan Sistem Komputer Untuk menjamin sumber daya agar tidak digunakan / dimodifikasi orang yang tak terotoritasi (tidak diberi hak) Pengamanan Fasilitas computer dari : - Penyusup (Hacker) - Bencana alam Keamanan Eksternal Identifikasi pemakai untuk ijin akses ke progam / data Keamanan Interface User Pengamanan beragam kendali hardware & software untuk menjamin operasi yg handal Keamanan Internal Ancaman Keamanan Sistem Interupsi menjadikan sumber daya sistem komputer rusak Misal : penghancuran perangkat keras. Intersepsi Pihak yang tidak mendapat ijin dapat mengkakses sumber daya Misal : penyadapan Modifikasi Pihak yang tidak mendapat ijin tidak hanya dapat mengkakses sumber daya melaikan bisa juga merusak Misal : mengubah file, mengubah program, mengubah pesan Fabrikasi Pihak yang tidak mendapat ijin dapat menyisipkan objek – objek palsu Misal : memasukkan pesan palsu ke jaringan Otentikasi Otentikasi sebuah mekanisme yang di gunakan untuk melakukan validasi terhadap identitas user yang mencoba mengakses sumber daya dalam sebuah sistem komputer. Multi Factor Authentication Something You Know Something You Have Something You Are Something You Do Single Factor Authentication Username & password Multi Factor Authentication Something You Know Something You Have melibatkan pengetahuan informasi rahasia yang memungkinkan user meng-otentikasi dirinya sendiri ke sebuah server. Contoh : Password & PIN Melibatkan bahwa user harus memiliki alat secara fisik. Contoh : penggunaan token / smart card Something You Are Melibatkan bahwa user memiliki karakteristik yang unik yang membedakaan dirinya degan user yang lain untuk mengidentifikasi dirinya sendiri. Contoh : sidik jari, retina, garis tangan sesorang. Something You Do Melibatkan bahwa tiap user ketika melakukan sesuatu / menggunakan sesuatu dengan cara yang berbeda. Contoh : analisis suara, analisis tangan. Progam – program Jahat 1. Bacteria Mereplikasi dirinya sendiri dan tidak merusak file 2. Logic Bomb sebuah logic yang ditempelkan pada program computer agar memeriksa suatu kumpulan kondisi sistem. 3. Trapdoor sebuah titik masuk tak terdokumentasi rahasia di suatu program untuk memberi akses tanpa metode – metode otentikasi normal 4. Trojan Horse Untuk memperoleh informasi dari target. 5. Virus Menginfeksi suatu program-program lain dengan memodifikasi program – program tersebut . 6. Worm Mereplikasi dirinya dan mengirim kopian – kopian dari computer ke computer lelaui jaringan. Anti Virus Deteksi Begitu infeksi telah terjadi, tentukan apakah infeksi memang telah terjadi dan cari lokasi virus. Identifikasi Begitu virus terdeteksi maka identifikasi virus yang menginfeksi program Penghilangan Begitu virus dapat diidentifikasi maka hilangkan semua jejak virus dari program yang terinfeksi dan program dikembalikan ke semua (sebelum terinfeksi). L/O/G/O Thank You! Danarpamungkas .wordpress .com