240 likes | 378 Views
السَّلَامُ عَلَيْكُمْ وَ رَحْمَةُ اللهِ وَ بَرَكَاتُهُ. File System & Security. Kelompok 9. Rahmadhani Rosita Dewi (09650003). Nizar Zakaria (09650024). Gunawan Prianto (09650044). Rhendra HF ( 09650022). F I L E.
E N D
السَّلَامُ عَلَيْكُمْ وَ رَحْمَةُ اللهِ وَ بَرَكَاتُهُ File System & Security Kelompok 9 Rahmadhani Rosita Dewi (09650003) NizarZakaria (09650024) GunawanPrianto (09650044) Rhendra HF(09650022)
F I L E File adalahidentitasdari data yang disimpandidalamfile system yang dapatdiaksesdandiaturolehpengguna. Masing-masingfiledisistemharusmempunyainamaunik agar tidakambigu. Penamaanfilemutlakdenganmenyertakannamadirektoritempatfiledisimpan. Satudirektoritidakbolehmempunyaiduanamafile yang sama. Terdapattigatipefile dalamsisteminformasi, yaitu regular, direktoridanspasial. Atributfilemerupakaninformasitambahanmengenaifileuntukmemperjelasdanmembatasioperasi-operasi yang diterapkan. Atributdigunakanuntukpengelolaanfile.
F I L E Beragamoperasi yang diterapkanpada file. Berikutmerupakanoperasi-operasifile yang biasadiimplementasikanolehsistemoperasi.
D I R E K TO R I Direktoriberisiinformasimengenaifile. Kebanyakaninformasiberkaitandenganpenyimpanan yang dikelolasistemoperasi. Untukmenjaga agar file tetappadajalurnyadandiketahui, makasistem file menyediakanDIRECTORY Organisasi file dandirektoridisarankan yang seefisienmungkinsehinggadapat menempatkan file dengancepat. Selainitudalampenamaan file dandirektoriharusnyamanuntuk user. Informasi yang terdapatpadadirektoriadalah Panjangsaatini Nama Panjangmaksimum Tipe Tanggalaksesterakhir Alamat Tanggalperubahanterakhir Id pemilik Informasiproteksi Dua user dapatmemberikannama file yang sama. File yang samadapatmempunyaibeberapanama. Dalamorganisasi file dandirektorijugaperlu dilakukanpengelompokan file berdasarkan property, misalnyasemua program Java, game dan lain-lain.
D I R E K TO R I Beragamoperasi yang diterapkanpadadirektoriseperti file. Berikutmerupakanoperasi-operasi yang khususberoperasipadadirektori.
D I R E K TO R I Single-Level Directory Semua file terdapatdalamdirektori yang sama Tiap file memilikinama yang unik Single-Level Directory Membuatdirektori yang terpisahuntuktiap user Terdapat User File Directory (UFD) dan Master File Directory (MFD) Keterbatasan : bilabeberapa user inginmengerjakantugassecarakerjasamadaninginmengakses file darisalahsatu user untukkeperluantersebut
D I R E K TO R I Tree-Structured Directory Tiapdirektoridapatmengandung file dansubdirektori Path (absolut path) adalahurutandirektori yang berasaldari MFD Working dir. (relative path) adalah path yang berasaldari current directory Current directory adalahdirektori yang baru-baruinidigunakan Contohabsolut path : UserZ/Word/UnitD/XYZ
D I R E K TO R I General-Graph Directory Hanyamengijinkan link ke file Garbage collection Menggunakanalgoritmasiklikdalammendeteksisiklussetiapada link baru yang ditambahkan
Security Mengapa Kemanan Komputer dibutuhkan ??? • “information-based society” • Security Hole
KejahatanKomputermeningkatkarena : • Aplikasibisnisberbasis TI danjaringankomputermeningkat • Desentralisasi server. • Transisi dari single vendor ke multi vendor. • Meningkatnyakemampuanpemakai (user). • Kesulitanpenegakhukumdanbelumadanyaketentuan yang pasti. • Semakinkompleksnya system yang digunakan, semakinbesarnya source code program yang digunakan. • Berhubungandengan internet.
KlasifikasiKejahatanKomputer • Keamanan yang bersifatfisik • Wiretapping • Denial of service • Syn Flood Attack • Keamanan yang berhubungandenganorang (personel) • Identifikasi user • Profilresikodariorang yang mempunyaiakses • Keamanan dari data dan media serta teknik komunikasi • Keamanan dalam operasi
KarakteristikPenyusup • The Curious (SiInginTahu) - tipepenyusupinipadadasarnyatertarikmenemukanjenissistemdan data yang andamiliki. • The Malicious (SiPerusak) - tipepenyusupiniberusahauntukmerusaksistemanda, ataumerubah web page anda, atausebaliknyamembuatwaktudanuangandakembalipulih. • The High-Profile Intruder (Si Profil Tinggi) - tipe penyusup ini berusaha menggunakan sistem anda untuk memperoleh popularitas dan ketenaran. Diamungkinmenggunakansistemprofiltinggiandauntukmengiklankankemampuannya. • The Competition (Si Pesaing) - tipe penyusup ini tertarik pada data yang anda miliki dalam sistem anda. Ia mungkin seseorang yang beranggapan bahwa anda memiliki sesuatu yang dapat menguntungkannya secara keuangan atau sebaliknya.
IstilahbagiPenyusup • Mundane ; tahu mengenai hacking tapi tidak mengetahui metode dan prosesnya. • lamer (script kiddies) ; mencoba script2 yang pernah di buat oleh aktivis hacking, tapi tidak paham bagaimana cara membuatnya. • wannabe ; paham sedikit metode hacking, dan sudah mulai berhasil menerobos sehingga berfalsafah ; HACK IS MY RELIGION. • larva (newbie) ; hacker pemula, teknik hacking mulai dikuasai dengan baik, sering bereksperimen. • hacker ; aktivitas hacking sebagai profesi. • wizard ; hacker yang membuat komunitas pembelajaran di antara mereka. • guru ; master of the master hacker, lebih mengarah ke penciptaan tools-tools yang powerfull yang salah satunya dapat menunjang aktivitas hacking, namun lebih jadi tools pemrograman system yang umum.
AspekKeamananKomputer • Privacy / Confidentiality • Defenisi : menjaga informasi dari orang yang tidak berhak mengakses. • Privacy : lebih kearah data-data yang sifatnya privat , Contoh : e-mail seorang pemakai (user) tidak boleh dibaca oleh administrator. • Confidentiality : berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu dan hanya diperbolehkan untuk keperluan tertentu tersebut. • Contoh : data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) harus dapat diproteksi dalam penggunaan dan penyebarannya. • Bentuk Serangan : usaha penyadapan (dengan program sniffer). • Usaha-usaha yang dapat dilakukan untuk meningkatkan privacy dan confidentiality adalah dengan menggunakan teknologi kriptografi.
AspekKeamananKomputer • Integrity • Defenisi : informasitidakbolehdiubahtanpaseijinpemilikinformasi. • Contoh : e-mail diintercept ditengahjalan, diubahisinya, kemudianditeruskankealamat yang dituju. • Bentukserangan : Adanya virus, trojan horse, ataupemakai lain yang mengubahinformasitanpaijin, “man in the middle attack” dimanaseseorangmenempatkandiriditengahpembicaraandanmenyamarsebagaiorang lain.
AspekKeamananKomputer • Authentication • Defenisi : metodauntukmenyatakanbahwainformasibetul-betulasli, atauorang yang mengaksesataumemberikaninformasiadalahbetul-betulorang yang dimaksud. • Dukungan : • Adanya Tools membuktikankeasliandokumen, dapatdilakukandenganteknologi watermarking(untukmenjaga“intellectual property”, yaitudenganmenandaidokumenatauhasilkaryadengan “tandatangan” pembuat ) dan digital signature. • Access control, yaituberkaitandenganpembatasanorang yang dapatmengaksesinformasi. User harusmenggunakan password, biometric (ciri-cirikhasorang), dansejenisnya.
AspekKeamananKomputer • Availability • Defenisi : berhubungandenganketersediaaninformasiketikadibutuhkan. • Contohhambatan : • “denial of service attack” (DoS attack), dimana server dikirimipermintaan (biasanyapalsu) yang bertubi-tubiataupermintaan yang diluarperkiraansehinggatidakdapatmelayanipermintaan lain ataubahkansampaidown, hang, crash. • mailbomb, dimanaseorangpemakaidikirimi e-mail bertubi-tubi (katakanribuan e-mail) denganukuran yang besarsehingga sang pemakaitidakdapatmembuka e-mailnyaataukesulitanmengakses e-mailnya.
AspekKeamananKomputer • Access Control • Defenisi : carapengaturanakseskepadainformasi. berhubungandenganmasalah • authentication danjuga privacy • Metode : menggunakan kombinasi userid/password atau dengan • menggunakanmekanisme lain. • Non-repudiation
Security Attack Models • Interruption: Perangkat sistem menjadi rusak atau tidak tersedia. Seranganditujukankepadaketersediaan(availability) darisistem. Contohseranganadalah “denial of service attack”. • Interception:Pihak yang tidakberwenangberhasilmengakses asset atauinformasi. Contohdariseranganiniadalahpenyadapan(wiretapping). • Modification:Pihak yang tidakberwenangtidaksajaberhasilmengakses, akantetapidapatjugamengubah (tamper) aset. Contohdariseranganiniantara lain adalahmengubahisidari web site denganpesan-pesan yang merugikanpemilik web site. • Fabrication:Pihak yang tidakberwenangmenyisipkanobjekpalsukedalamsistem. Contohdariseranganjenisiniadalahmemasukkanpesan-pesanpalsuseperti e-mail palsukedalamjaringankomputer.
Security Breach Accident • 1996U.S. Federal Computer Incident Response Capability (FedCIRC) melaporkanbahwalebihdari 2500 “insiden” di system komputerataujaringankomputer yang disebabkanolehgagalnyasistemkeamananatauadanyausahauntukmembobolsistemkeamanan
Security Breach Accident • 1988Keamanan sistem mail sendmail dieksploitasi oleh RobertTapan Morris sehingga melumpuhkan sistem Internet. Kegiatanini dapat diklasifikasikan sebagai “denial of service attack”.Diperkirakan biaya yang digunakan untuk memperbaiki dan hal-hal lain yang hilang adalah sekitar $100 juta. Di tahun 1990 Morrisdihukum (convicted) danhanyadidenda $10.000.
Memahami Hacker Bekerja • Secara umum melalui tahapan-tahapan sebagai berikut : • Tahapmencaritahu system komputersasaran. • Tahappenyusupan • Tahappenjelajahan • Tahap keluar dan menghilangkan jejak.
وَ لسَّلَامُ عَلَيْكُمْ وَ رَحْمَةُ اللهِ وَ بَرَكَاتُهُ شُكْرًا كَثِيرًا عَلَى اِهْتِمَامِكُمْ NoeDesviant