SlideShare a Scribd company logo
1 of 10
Tugas Keamanan Komputer

        Nama : Muhammad Iqbal Akil
            Npm : 10106938
               Kelas : 4KA02
Tema : Keamanan Pada Sistem Operasi Linux
           Dosen : Swelandiah
Komponen Arsitektur Keamanan
           Linux

★ Account Pemakai (User Account)
★ Kontrol Akses secara Diskresi (Discretionary Access Control)
★ Kontrol Akses Jaringan (Network Access Control)
★ Enkripsi (Encryption)
★ Logging
★ Deteksi Penyusupan (Intrusion Detection)
User Account

               Macam-Macam User

• Root : kontrol system file, user, sumber daya
(devices) dan akses jaringan.

• User : account dengan kekuasaan yang diatur oleh
root dalam melakukan aktifitas dalam system.

• Group : kumpulan user yang memiliki hak sharing
yang sejenis terhadap suatu devices tertentu.
Discretionary Access control
Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi :
     ✴   Setiap account memiliki username dan password sendiri.
     ✴   Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group,
         dan user umum.
                                Virus tidak akan mencapai file system,
                                 jika sebuah user terkena, maka akan
                                    berpengaruh pada file-file yang
                                dimiliki oleh user yang mengeksekusi
                                             file tersebut.



Jika kita lakukan list secara detail menggunakan $ls –l, kita dapat melihat
penerapan DAC pada file system linux :

   d rw- - -x - - - 5 fade users 1024 Feb 8 12:30 Desktop
   - rw- r - - r - - 9 Goh hack 318 Mar 30 09:05 borg.dead.letter
- rw- r - -      r--     9 Goh hack 318 Mar 30 09:05 borg.dead.letter

 1   2      3       4     5    6      7    8       9      10        11

Keterangan :
 1 =tipe dari file ; tanda dash ( - )          5 =Jumlah link file
     berarti file biasa, d berarti             6 =Nama pemilik (owner)
     directory, l berarti file link, dsb       7 =Nama Group


  2 =Izin akses untuk owner
    =Izin                                   8 =Besar file dalam byte
     (pemilik), r=read/baca, w=write/       9 =Bulan dan tanggal update
     tulis, x=execute/eksekusi             10 =terakhir
                                               Waktu update terakhir

  3 =Izin akses untuk group                11 =Nama file/device
                                              =Nama
  4 =Izin akses untuk other (user lain
     yang berada di luar group yang
     didefinisikan sebelumnya)
Perintah-perintah penting pada DAC

• Mengubah izin akses file :

1. bu : chmod < u | g | o > < + | - > < r | w | e > nama file,

    Contoh :
    chmod u+x g+w o-r borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u),
    tambahkan juga akses write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o) user.

2. chmod metode octal, bu: chmod - - - namafile ,
   digit dash ( - ) pertama untuk izin akses user, digit ke-2 untuk izin akses group dan
   digit ke-3 untuk izin akses other, berlaku ketentuan : r(read) = 4, w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0.

    Contoh :
    Chmod 740 borg.dead.letter
    Berarti : bagi file borg.dead.letter berlaku
    digit ke-1  7=4+2+1=izin akses r,w,x penuh untuk user.
    digit ke-2  4=4+0+0=izin akses r untuk group
    digit ke-3  0=0+0+0=tanpa izin akses untuk other user.

• Mengubah kepemilikan : chown <owner/pemilik><nama file>
• Mengubah kepemilikan group : chgrp <group owner><nama file>
• Menggunakan account root untuk sementara :
  ~$su             ; system akan meminta password
  password : ****  ; prompt akan berubah jadi pagar, tanda login sebagai root
  ~#
Network Access Control
Firewall linux :
alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host
yang berhak / tidak berhak mengaksesnya.

Fungsi Firewall linux :

• Analisa dan filtering paket
  Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh
  paket A lakukan tindakan B.

• Blocking content dan protocol
  Bloking isi paket seperti applet java, activeX, Vbscript, Cookies

• Autentikasi koneksi dan enkripsi
  Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan
  algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
Encryption
                                         Penerapan Enkripsi di linux :
•   Enkripsi password  menggunakan DES ( Data Encryption Standard )


•   Enkripsi komunikasi data :


1. Secure Shell (SSH)  Program yang melakukan loging terhadap komputer lain dalam jaringan,
                        mengeksekusi perintah lewat mesin secara remote
                        dan memindahkan file dari satu mesin ke mesin lainnya.
                        Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES. Isi SSH Suite :

        • scp (secure shell copy)  mengamankan penggandaan data
        • ssh (secure shell client)  model client ssh seperti telnet terenkripsi.
        • ssh-agent  otentikasi lewat jaringan dengan model RSA.
        • sshd (secure shell server)  di port 22
        • ssh-keygen  pembuat kunci (key generator) untuk ssh
      Konfigurasi dilakukan di :
       • /etc/sshd_config (file konfigurasi server)
       • /etc/ssh_config (file konfigurasi client)

2. Secure socket Layer (SSL)  mengenkripsi data yang dikirimkan lewat port http.
                               Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.
Logging
Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa.



Semua file log linux disimpan di directory /var/log, antara lain :

• Lastlog : rekaman user login terakhir kali
• last : rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp
• xferlog : rekaman informasi login di ftp daemon berupa data wktu akses,
             durasi transfer file, ip dan dns host yang mengakses, jumlah/nama file,
             tipe transfer(binary/ASCII), arah transfer(incoming/outgoing),
             modus akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi.
• Access_log : rekaman layanan http / webserver.
• Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan waktu,
                tipe/alasan kesalahan
• Messages : rekaman kejadian pada kernel ditangani oleh dua daemon :


 Syslog  merekam semua program yang dijalankan, konfigurasi pada syslog.conf
 Klog  menerima dan merekam semua pesan kernel
Intrusion Detection
Definisi
aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus
secara otomatis yang disebut Intrusion Detection System
Tipe dasar IDS :
• Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang telah dikenal, maka

  langsung dikategorikan penyusupan. Pendekatan Ruled based system :
    o Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada

      penyusupan.
    o Reactionary (reaksi) ; IDS hanya mengamati file log saja.
• Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan.




Program IDS :
  • Chkwtmp : program pengecekan terhadap entry kosong

  • Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi tcp)

  • Host entry : program pendeteksi login anomaly (perilaku aneh)  bizarre behaviour (perilaku aneh), time anomalies

    (anomaly waktu), local anomaly.

More Related Content

What's hot

Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasiAnin Rodahad
 
Komponen – komponen komputer dan fungsinya
Komponen – komponen komputer dan fungsinyaKomponen – komponen komputer dan fungsinya
Komponen – komponen komputer dan fungsinyaAmphie Yuurisman
 
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan KernelSistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan KernelAndino Maseleno
 
Dedi Purwanto - Proses - proses Sistem Operasi
Dedi Purwanto - Proses - proses Sistem OperasiDedi Purwanto - Proses - proses Sistem Operasi
Dedi Purwanto - Proses - proses Sistem Operasibelajarkomputer
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasirizqiariy
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasiEko Mardianto
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerFajar Sany
 
Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Tri Sugihartono
 
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntuLaporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntuMelina Krisnawati
 
Evolusi dan kinerja komputer
Evolusi dan kinerja komputerEvolusi dan kinerja komputer
Evolusi dan kinerja komputerAnzhor Muhajir
 
3 struktur-sistem-operasi-edit
3 struktur-sistem-operasi-edit3 struktur-sistem-operasi-edit
3 struktur-sistem-operasi-editTrabalistra Bagaz
 

What's hot (20)

Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasi
 
Komponen – komponen komputer dan fungsinya
Komponen – komponen komputer dan fungsinyaKomponen – komponen komputer dan fungsinya
Komponen – komponen komputer dan fungsinya
 
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan KernelSistem Operasi:   Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
Sistem Operasi: Arsitektur komputer, Pengantar Sistem Operasi dan Kernel
 
Dedi Purwanto - Proses - proses Sistem Operasi
Dedi Purwanto - Proses - proses Sistem OperasiDedi Purwanto - Proses - proses Sistem Operasi
Dedi Purwanto - Proses - proses Sistem Operasi
 
4. pengamanan sistem operasi
4. pengamanan sistem operasi4. pengamanan sistem operasi
4. pengamanan sistem operasi
 
Keamanan sistem operasi
Keamanan sistem operasiKeamanan sistem operasi
Keamanan sistem operasi
 
Pert.10 manajemen disk
Pert.10 manajemen diskPert.10 manajemen disk
Pert.10 manajemen disk
 
Pengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasiPengenalan keamanan sistem operasi
Pengenalan keamanan sistem operasi
 
Algoritma penjadwalan proses
Algoritma penjadwalan prosesAlgoritma penjadwalan proses
Algoritma penjadwalan proses
 
Keamanan sistem informasi
Keamanan sistem informasiKeamanan sistem informasi
Keamanan sistem informasi
 
cache memory
cache memorycache memory
cache memory
 
Os2013 lap1-ridwan
Os2013 lap1-ridwanOs2013 lap1-ridwan
Os2013 lap1-ridwan
 
Ancaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan KomputerAncaman-Ancaman pada Keamanan Jaringan Komputer
Ancaman-Ancaman pada Keamanan Jaringan Komputer
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 
Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)Ch 04 (Siklus Instruksi dan Interrupt)
Ch 04 (Siklus Instruksi dan Interrupt)
 
Manajemen Input Output
Manajemen Input OutputManajemen Input Output
Manajemen Input Output
 
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntuLaporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
Laporan praktikum i dan ii tentang mengenal perintah dasar linux ubuntu
 
Evolusi dan kinerja komputer
Evolusi dan kinerja komputerEvolusi dan kinerja komputer
Evolusi dan kinerja komputer
 
3 struktur-sistem-operasi-edit
3 struktur-sistem-operasi-edit3 struktur-sistem-operasi-edit
3 struktur-sistem-operasi-edit
 
10.manajemen sistem io
10.manajemen sistem io10.manajemen sistem io
10.manajemen sistem io
 

Similar to KEAMANAN

keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasilikut101010
 
Mahasiswa diharapkan mampu memahami dan menerapkan system program paralel unt...
Mahasiswa diharapkan mampu memahami dan menerapkan system program paralel unt...Mahasiswa diharapkan mampu memahami dan menerapkan system program paralel unt...
Mahasiswa diharapkan mampu memahami dan menerapkan system program paralel unt...MyChannel82
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xiimakemanah
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xiimakemanah
 
Materi ASJ Kelas XII.pptx
Materi ASJ Kelas XII.pptxMateri ASJ Kelas XII.pptx
Materi ASJ Kelas XII.pptxDobelCollection
 
Presentation - PTKI B - UNIX Operating Sistem
Presentation - PTKI B - UNIX Operating SistemPresentation - PTKI B - UNIX Operating Sistem
Presentation - PTKI B - UNIX Operating SistemSonityo Danang Jaya
 
File and folder security in linux
File and folder security in linuxFile and folder security in linux
File and folder security in linuxAyu Pusparini
 
Command Line di Linux
Command Line di LinuxCommand Line di Linux
Command Line di LinuxFajar Sany
 
Administrasi sistem jaringan - Presentasi.pptx
Administrasi sistem jaringan - Presentasi.pptxAdministrasi sistem jaringan - Presentasi.pptx
Administrasi sistem jaringan - Presentasi.pptxKomunitasSiliwangi
 
Perintah dasar linux
Perintah dasar linuxPerintah dasar linux
Perintah dasar linuxWildan Akhmad
 
Perintah Dasar Linux
Perintah Dasar LinuxPerintah Dasar Linux
Perintah Dasar Linuxviviluthfiyah
 
Modul praktikum sistem operasi
Modul praktikum sistem operasiModul praktikum sistem operasi
Modul praktikum sistem operasiHidayatullah Aldy
 
100perintahdasarlinux 130224233003-phpapp02
100perintahdasarlinux 130224233003-phpapp02100perintahdasarlinux 130224233003-phpapp02
100perintahdasarlinux 130224233003-phpapp02zieqie
 
Administrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptxAdministrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptxLuqmanAlHakim48
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
100 perintah dasar linux
100 perintah dasar linux100 perintah dasar linux
100 perintah dasar linuxALI FIKRI
 

Similar to KEAMANAN (20)

keamanan sistem operasi
keamanan sistem operasikeamanan sistem operasi
keamanan sistem operasi
 
Mahasiswa diharapkan mampu memahami dan menerapkan system program paralel unt...
Mahasiswa diharapkan mampu memahami dan menerapkan system program paralel unt...Mahasiswa diharapkan mampu memahami dan menerapkan system program paralel unt...
Mahasiswa diharapkan mampu memahami dan menerapkan system program paralel unt...
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xii
 
Materi asj kelas xii
Materi asj kelas xiiMateri asj kelas xii
Materi asj kelas xii
 
Materi ASJ Kelas XII.pptx
Materi ASJ Kelas XII.pptxMateri ASJ Kelas XII.pptx
Materi ASJ Kelas XII.pptx
 
Presentation - PTKI B - UNIX Operating Sistem
Presentation - PTKI B - UNIX Operating SistemPresentation - PTKI B - UNIX Operating Sistem
Presentation - PTKI B - UNIX Operating Sistem
 
File and folder security in linux
File and folder security in linuxFile and folder security in linux
File and folder security in linux
 
Linux beginner
Linux beginnerLinux beginner
Linux beginner
 
Command Line di Linux
Command Line di LinuxCommand Line di Linux
Command Line di Linux
 
Administrasi sistem jaringan - Presentasi.pptx
Administrasi sistem jaringan - Presentasi.pptxAdministrasi sistem jaringan - Presentasi.pptx
Administrasi sistem jaringan - Presentasi.pptx
 
Sistem File
Sistem FileSistem File
Sistem File
 
Perintah dasar linux
Perintah dasar linuxPerintah dasar linux
Perintah dasar linux
 
Praktikum 3
Praktikum 3Praktikum 3
Praktikum 3
 
Perintah Dasar Linux
Perintah Dasar LinuxPerintah Dasar Linux
Perintah Dasar Linux
 
PENGERTIAN SSH
PENGERTIAN SSHPENGERTIAN SSH
PENGERTIAN SSH
 
Modul praktikum sistem operasi
Modul praktikum sistem operasiModul praktikum sistem operasi
Modul praktikum sistem operasi
 
100perintahdasarlinux 130224233003-phpapp02
100perintahdasarlinux 130224233003-phpapp02100perintahdasarlinux 130224233003-phpapp02
100perintahdasarlinux 130224233003-phpapp02
 
Administrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptxAdministrasi Server Jaringan.pptx
Administrasi Server Jaringan.pptx
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
100 perintah dasar linux
100 perintah dasar linux100 perintah dasar linux
100 perintah dasar linux
 

Recently uploaded

Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CAbdiera
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5KIKI TRISNA MUKTI
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxIgitNuryana13
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASKurniawan Dirham
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..ikayogakinasih12
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxPurmiasih
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxazhari524
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfCandraMegawati
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxadimulianta1
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptxMiftahunnajahTVIBS
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDmawan5982
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarankeicapmaniez
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxsukmakarim1998
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggeraksupriadi611
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxSlasiWidasmara1
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxmawan5982
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxRizkyPratiwi19
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 

Recently uploaded (20)

Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase CModul Ajar Pendidikan Pancasila Kelas 5 Fase C
Modul Ajar Pendidikan Pancasila Kelas 5 Fase C
 
Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5Materi Strategi Perubahan dibuat oleh kelompok 5
Materi Strategi Perubahan dibuat oleh kelompok 5
 
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptxPaparan Refleksi Lokakarya program sekolah penggerak.pptx
Paparan Refleksi Lokakarya program sekolah penggerak.pptx
 
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATASMATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
MATERI EKOSISTEM UNTUK SEKOLAH MENENGAH ATAS
 
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
AKSI NYATA NARKOBA ATAU OBAT TERLARANG..
 
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docxLK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
LK.01._LK_Peta_Pikir modul 1.3_Kel1_NURYANTI_101.docx
 
soal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptxsoal AKM Mata Pelajaran PPKN kelas .pptx
soal AKM Mata Pelajaran PPKN kelas .pptx
 
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdfContoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
Contoh Laporan Observasi Pembelajaran Rekan Sejawat.pdf
 
Perumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptxPerumusan Visi dan Prakarsa Perubahan.pptx
Perumusan Visi dan Prakarsa Perubahan.pptx
 
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
11 PPT Pancasila sebagai Paradigma Kehidupan dalam Masyarakat.pptx
 
tugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SDtugas 1 tutorial online anak berkebutuhan khusus di SD
tugas 1 tutorial online anak berkebutuhan khusus di SD
 
tugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajarantugas karya ilmiah 1 universitas terbuka pembelajaran
tugas karya ilmiah 1 universitas terbuka pembelajaran
 
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptxPEMANASAN GLOBAL - MATERI KELAS X MA.pptx
PEMANASAN GLOBAL - MATERI KELAS X MA.pptx
 
Aksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru PenggerakAksi Nyata Modul 1.1 Calon Guru Penggerak
Aksi Nyata Modul 1.1 Calon Guru Penggerak
 
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptxMODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
MODUL P5 KEWIRAUSAHAAN SMAN 2 SLAWI 2023.pptx
 
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docxtugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
tugas 1 anak berkebutihan khusus pelajaran semester 6 jawaban tuton 1.docx
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptxPERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
PERAN PERAWAT DALAM PEMERIKSAAN PENUNJANG.pptx
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 

KEAMANAN

  • 1. Tugas Keamanan Komputer Nama : Muhammad Iqbal Akil Npm : 10106938 Kelas : 4KA02 Tema : Keamanan Pada Sistem Operasi Linux Dosen : Swelandiah
  • 2. Komponen Arsitektur Keamanan Linux ★ Account Pemakai (User Account) ★ Kontrol Akses secara Diskresi (Discretionary Access Control) ★ Kontrol Akses Jaringan (Network Access Control) ★ Enkripsi (Encryption) ★ Logging ★ Deteksi Penyusupan (Intrusion Detection)
  • 3. User Account Macam-Macam User • Root : kontrol system file, user, sumber daya (devices) dan akses jaringan. • User : account dengan kekuasaan yang diatur oleh root dalam melakukan aktifitas dalam system. • Group : kumpulan user yang memiliki hak sharing yang sejenis terhadap suatu devices tertentu.
  • 4. Discretionary Access control Discretionary Access control (DAC) adalah metode pembatasan yang ketat, yang meliputi : ✴ Setiap account memiliki username dan password sendiri. ✴ Setiap file/device memiliki atribut(read/write/execution) kepemilikan, group, dan user umum. Virus tidak akan mencapai file system, jika sebuah user terkena, maka akan berpengaruh pada file-file yang dimiliki oleh user yang mengeksekusi file tersebut. Jika kita lakukan list secara detail menggunakan $ls –l, kita dapat melihat penerapan DAC pada file system linux : d rw- - -x - - - 5 fade users 1024 Feb 8 12:30 Desktop - rw- r - - r - - 9 Goh hack 318 Mar 30 09:05 borg.dead.letter
  • 5. - rw- r - - r-- 9 Goh hack 318 Mar 30 09:05 borg.dead.letter 1 2 3 4 5 6 7 8 9 10 11 Keterangan : 1 =tipe dari file ; tanda dash ( - ) 5 =Jumlah link file berarti file biasa, d berarti 6 =Nama pemilik (owner) directory, l berarti file link, dsb 7 =Nama Group 2 =Izin akses untuk owner =Izin 8 =Besar file dalam byte (pemilik), r=read/baca, w=write/ 9 =Bulan dan tanggal update tulis, x=execute/eksekusi 10 =terakhir Waktu update terakhir 3 =Izin akses untuk group 11 =Nama file/device =Nama 4 =Izin akses untuk other (user lain yang berada di luar group yang didefinisikan sebelumnya)
  • 6. Perintah-perintah penting pada DAC • Mengubah izin akses file : 1. bu : chmod < u | g | o > < + | - > < r | w | e > nama file, Contoh : chmod u+x g+w o-r borg.dead.letter ; tambahkan akses eksekusi(e) untuk user (u), tambahkan juga akses write(w) untuk group (g) dan kurangi izin akses read(r) untuk other(o) user. 2. chmod metode octal, bu: chmod - - - namafile , digit dash ( - ) pertama untuk izin akses user, digit ke-2 untuk izin akses group dan digit ke-3 untuk izin akses other, berlaku ketentuan : r(read) = 4, w(write) = 2, x (execute) = 1 dan tanpa izin akses = 0. Contoh : Chmod 740 borg.dead.letter Berarti : bagi file borg.dead.letter berlaku digit ke-1  7=4+2+1=izin akses r,w,x penuh untuk user. digit ke-2  4=4+0+0=izin akses r untuk group digit ke-3  0=0+0+0=tanpa izin akses untuk other user. • Mengubah kepemilikan : chown <owner/pemilik><nama file> • Mengubah kepemilikan group : chgrp <group owner><nama file> • Menggunakan account root untuk sementara : ~$su ; system akan meminta password password : **** ; prompt akan berubah jadi pagar, tanda login sebagai root ~#
  • 7. Network Access Control Firewall linux : alat pengontrolan akses antar jaringan yang membuat linux dapat memilih host yang berhak / tidak berhak mengaksesnya. Fungsi Firewall linux : • Analisa dan filtering paket Memeriksa paket TCP, lalu diperlakukan dengan kondisi yang sudah ditentukan, contoh paket A lakukan tindakan B. • Blocking content dan protocol Bloking isi paket seperti applet java, activeX, Vbscript, Cookies • Autentikasi koneksi dan enkripsi Menjalankan enkripsi dalam identitas user, integritas satu session dan melapisi data dengan algoritma enkripsi seperti : DES, triple DES, Blowfish, IPSec, SHA, MD5, IDEA, dsb.
  • 8. Encryption Penerapan Enkripsi di linux : • Enkripsi password  menggunakan DES ( Data Encryption Standard ) • Enkripsi komunikasi data : 1. Secure Shell (SSH)  Program yang melakukan loging terhadap komputer lain dalam jaringan, mengeksekusi perintah lewat mesin secara remote dan memindahkan file dari satu mesin ke mesin lainnya. Enkripsi dalam bentuk Blowfish, IDEA, RSA, Triple DES. Isi SSH Suite : • scp (secure shell copy)  mengamankan penggandaan data • ssh (secure shell client)  model client ssh seperti telnet terenkripsi. • ssh-agent  otentikasi lewat jaringan dengan model RSA. • sshd (secure shell server)  di port 22 • ssh-keygen  pembuat kunci (key generator) untuk ssh Konfigurasi dilakukan di : • /etc/sshd_config (file konfigurasi server) • /etc/ssh_config (file konfigurasi client) 2. Secure socket Layer (SSL)  mengenkripsi data yang dikirimkan lewat port http. Konfigurasi dilakukan di : web server APACHE dengan ditambah PATCH SSL.
  • 9. Logging Prosedur dari Sistem Operasi atau aplikasi merekam setiap kejadian dan menyimpan rekaman tersebut untuk dapat dianalisa. Semua file log linux disimpan di directory /var/log, antara lain : • Lastlog : rekaman user login terakhir kali • last : rekaman user yang pernah login dengan mencarinya pada file /var/log/wtmp • xferlog : rekaman informasi login di ftp daemon berupa data wktu akses, durasi transfer file, ip dan dns host yang mengakses, jumlah/nama file, tipe transfer(binary/ASCII), arah transfer(incoming/outgoing), modus akses(anonymous/guest/user resmi), nama/id/layanan user dan metode otentikasi. • Access_log : rekaman layanan http / webserver. • Error_log : rekaman pesan kesalahan atas service http / webserver berupa data jam dan waktu, tipe/alasan kesalahan • Messages : rekaman kejadian pada kernel ditangani oleh dua daemon : Syslog  merekam semua program yang dijalankan, konfigurasi pada syslog.conf Klog  menerima dan merekam semua pesan kernel
  • 10. Intrusion Detection Definisi aktivitas mendeteksi penyusupan secara cepat dengan menggunakan program khusus secara otomatis yang disebut Intrusion Detection System Tipe dasar IDS : • Ruled based system : mencatat lalu lintas data jika sesuai dengan database dari tanda penyusupan yang telah dikenal, maka langsung dikategorikan penyusupan. Pendekatan Ruled based system : o Preemptory (pencegahan) ; IDS akan memperhatikan semua lalu lintas jaringan, dan langsung bertindak jika dicurigai ada penyusupan. o Reactionary (reaksi) ; IDS hanya mengamati file log saja. • Adaptive system : penerapan expert system dalam mengamati lalu lintas jaringan. Program IDS : • Chkwtmp : program pengecekan terhadap entry kosong • Tcplogd : program pendeteksi stealth scan (scanning yang dilakukan tanpa membuat sesi tcp) • Host entry : program pendeteksi login anomaly (perilaku aneh)  bizarre behaviour (perilaku aneh), time anomalies (anomaly waktu), local anomaly.