1 / 20

Operating System Security

Operating System Security. Operating System Security. Ada 2 langkah dalam proses login: Identifikasi Proses untuk memberitahu kepada sistem operasi kalau kita mau login Otentikasi Proses untuk membuktikan bahwa yang mau login adalah benar kita. Operating System Security.

Download Presentation

Operating System Security

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Operating System Security

  2. Operating System Security Ada 2 langkahdalamproses login: • Identifikasi Prosesuntukmemberitahukepadasistemoperasikalaukitamaulogin • Otentikasi Prosesuntukmembuktikanbahwa yang mau login adalahbenarkita.

  3. Operating System Security Ada 3 carauntukidentifikasidanotentikasi: • Sesuatu yang kitatahu, misalnya password, PIN Secarateori, yang mengetahui password adalahpemiliknyasendiri, namundalamprakteknyaterdapatbeberapapermasalahan: • diberikankeorang lain laluorang lain itumemberitahukankeorang lain • dicuriorang lain • dituliskandisuatutempat • terlalumudahditebak

  4. Operating System Security • Sesuatu yang kitamiliki, misalnya ID Card, security token, kunci • Secarateori, yang punyakunciadalahpemilik. • Masalahnya: • Kuncihilangataudipinjamkeseseoranglaludiduplikasi • Sesuatu yang adaditubuhkita, misalnya fingerprint, signature, voice Saatini yang masih paling seringdigunakanuntukidentifikasidanotentikasiadalah account dan password

  5. Operating System Security Tipe penyerangan terhadap password • Brute Force • Mencoba segala kombinasi huruf dan angka (trial and error) • Dictionary based • Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang • Password sniffing • Menyadap data yang lewat di jaringan komputer • Social Engineering • Menyadap pembicaraan orang • Membuat agar orang menyebutkan passwordnya

  6. Operating System Security PetunjukProteksiDengan Password • Janganbiarkan user/account tanpa password • Janganbiarkan password awal yang berasaldarisistemoperasi • Janganmenuliskan password • Janganmengetik password, selagidiawasi • Janganmengirim password secara online • Segeraubahbila password kitabocor • Janganmenggunakan password sebelumnya

  7. Operating System Security Memilih password yang baik • Pilih yang sukarditebakdanmudahdiingat • Janganmenggunakan data pribadi, sepertinama, tanggallahir, no. telepon • Pilih password yang panjang, minimal 8 karakter • Gunakangabunganantarahuruf, angkadanspesialkarakter. Jangansemuanyaangkaatauhuruf • Bedakan password antar host yang satudengan yang lain • Janganmenggunakan password sebelumnya • Hati-hatidenganpenggunaankatadalambahasaInggrissebagai password • Bolehjugamenggunakankata-kata yang tidakadaartinya, misalnya: s1(z/a%zo2

  8. Operating System Security Pengontrolan Login/Password • Membatasi kesalahan gagal login • Periode waktu login setiap user dibatasi • Munculkan pesan login terakhir • Munculkan pesan kapan terakhir gagal login • User dapat merubah password • Password disediakan oleh suatu sistem • Password diberi batas waktu • Panjang minimum suatu password harus ditentukan

  9. Sniffer machine Target machine Target machine Target machine Network Hub 192.168.0.101 192.168.0.20 192.168.0.30 Operating System Security • Password Sniffing

  10. Operating System Security

  11. Operating System Security Pencegahan Password sniffing • Gunakan switch (jangan hub) • Gunakanaplikasi yang mendukungenkripsi • VPN

  12. Operating System Security Pencegahan Social Engineering • Perlunyapelatihandanpendidikanbagi user dalammasalahkeamanankomputer

  13. Operating System Security • Comparative Analysis for password breaking • (assumption : software can calculate 500.000 words/sec)

  14. Operating System Security ACCESS CONTROL • Sekali user login kesistem, maka user tersebutdiberikanotorisasiuntukmengaksessumberdayasistem, misalnya file, directory, dll Yang perludiperhatikanadalah: • Siapasaja yang bolehmembacaisi file kita • Siapasaja yang bolehmerubahisi file kita • Bolehkah file kitadi-share ke user lain

  15. Operating System Security Ada 3 tipedasarpengaksesan file • Read (r) • Write (w) • Execute (x)

  16. Operating System Security Metode Ownership • Pembuat file adalahpemilik file • Id pembuat file disimpan • Hanyapemilik yang dapatmengakses file miliknya • Administrator dapatmengaksesjuga Metode File Types • File akandidefinisikansebagai public file, semipublic file atau private file • Public file -> semua user mempunyaihakpenuh (rwx) • Semi public file -> user lain hanyamempunyakhak read execute(rx) • Private file -> user lain tidakpunyahak

  17. Operating System Security Metode Self/Group/Public Controls • Disebut juga user/group/other user – pemilik file group – sekelompok user other – user yang tidak termasuk di atas • Setiap file/directory memiliki sekumpulan bit-bit yang disebut file permissions/ Protection mode • Tipe proteksi untuk file: r -> hak untuk membaca file w -> hak untuk menulis ke file x -> hak untuk menjalankan file - -> tidak mempunyai hak

  18. Operating System Security • Tipe proteksi untuk directory: r -> hak untuk membaca Isi directory w -> hak untuk membuat dan menghapus file x -> hak untuk masuk ke directory - -> tidak mempunyai hak

  19. Operating System Security Contoh: -rwxrw-r-- 1 budi staff 81904 nov 7 13:25 program.c -rwx rw- r-- U G O • Tanda (–) menunjukkan bahwa user tidak punya hak • Abaikan tanda (-) pertama • Pemilik file (budi) mempunyai hak rwx • Anggota group staff mempunyai hak rw • User lainnya hanya mempunyai hak r

  20. Operating System Security Metode Access Control Lists • Berisidaftar users dan groups denganhaknyamasing-masing. • Contoh: file penggajian.exe diberi ACL <john.akun,r> <jane.pengj,rw> <*.persn,r>

More Related