• Tidak ada hasil yang ditemukan

Abdul Aziz

N/A
N/A
Protected

Academic year: 2021

Membagikan "Abdul Aziz"

Copied!
24
0
0

Teks penuh

(1)

Abdul Aziz

(2)

Ada 2 langkah dalam proses login:

 Identifikasi

Proses untuk memberitahu kepada sistem operasi kalau kita mau login

 Otentikasi

Proses untuk membuktikan bahwa yang mau login adalah benar kita.

There are two steps in the login process:

•Identification

Process to inform the operating system if we want to login

•Authentication

Process to prove that that is true we want to log.

(3)

Ada 3 cara untuk identifikasi dan otentikasi:

 Sesuatu yang kita tahu, misalnya

password, PIN

secara teori, yang mengetahui

password adalah pemiliknya sendiri, namun dalam prakteknya terdapat beberapa permasalahan:

◦ diberikan ke orang lain lalu orang lain itu memberitahukan ke orang lain

◦ dicuri orang lain

◦ dituliskan di suatu tempat

◦ terlalu mudah ditebak

There are 3 ways to identification and authentication:

 Something that we know, for example: passwords, PIN

in theory, who knows the password is the owner himself, but in practice there are several problems:

given to other people and other people were told to others

stolen someone else

written down somewhere too easy to guess

(4)

 Sesuatu yang kita miliki, misalnya ID

Card, security token, kunci

◦ Secara teori, yang punya kunci adalah pemilik.

◦ Masalahnya:

 Kunci hilang atau dipinjam ke seseorang lalu diduplikasi

 Sesuatu yang ada di tubuh kita,

misalnya fingerprint, signature, voice

Saat ini yang masih paling sering

digunakan untuk identifikasi dan otentikasi adalah account dan password

Something that we have, for example ID card, security token, a key.

•In theory, that have a key is the owner. •The problem:

•The key is lost or borrowed to someone and then duplicated

Something that is in our bodies, such as fingerprint, signature, voice

Today is still the most commonly used for identification and

authentication is the account and password

(5)

Tipe penyerangan terhadap password

 Brute Force

◦ Mencoba segala kombinasi huruf dan angka (trial and error)

 Dictionary based

◦ Dengan bantuan file yang berisi daftar password-password yang sering dipakai orang

 Password sniffing

◦ Menyadap data yang lewat di jaringan komputer

 Social Engineering

◦ Menyadap pembicaraan orang

◦ Membuat agar orang

menyebutkan passwordnya

This type of attack against the password

 brute Force

Tried every combination of letters and numbers (trial and error)

 Dictionary-based

With the help file that contains a list of passwords that are often used people  password sniffing

Intercepting data that passes in computer networks

 Social Engineering

• Tapped into people's conversations • Make the people mentioned his/her

(6)

Petunjuk Proteksi Dengan Password

 Jangan biarkan user/account tanpa password

 Jangan biarkan password awal yang berasal dari sistem operasi

 Jangan menuliskan password

 Jangan mengetik password, selagi diawasi

 Jangan mengirim password secara online

 Segera ubah bila password kita bocor

 Jangan menggunakan password sebelumnya

Password Protection Directive

Do not let the user / account without a password

Do not allow passwords that are derived from the operating system

Do not write down passwords

Do not type a password, while supervised Do not send passwords online

Immediately change if the password has been leaked

(7)

Memilih password yang baik

 Pilih yang sukar ditebak dan mudah diingat

 Jangan menggunakan data pribadi, seperti nama, tanggal lahir, no. telepon

 Pilih password yang panjang, minimal 8 karakter

 Gunakan gabungan antara huruf, angka

dan spesial karakter. Jangan semuanya angka atau huruf

 Bedakan password antar host yang satu

dengan yang lain

 Jangan menggunakan password

sebelumnya

 Hati-hati dengan penggunaan kata dalam bahasa Inggris sebagai password

 Boleh juga menggunakan kata-kata yang tidak ada artinya, misalnya: s1(z/a%zo2

Choosing a good password

 Choose a difficult to guess and easy to remember

 Do not use the personal data, such as name, date of birth, no. phone

 Choose a password that long, at least 8 characters

 Use a combination of letters, numbers and special characters. Do not all the numbers or letters

 Distinguish between hosts passwords with one another host

 Do not use a previous password

 Be careful with the use of English words as passwords

 May also use words that mean nothing, for example: s1 (z / a% zo2

(8)

Pengontrolan Login/Password

 Membatasi kesalahan gagal login

 Periode waktu login setiap user dibatasi  Munculkan pesan login terakhir

 Munculkan pesan kapan terakhir gagal

login

 User dapat merubah password

 Password disediakan oleh suatu sistem  Password diberi batas waktu

 Panjang minimum suatu password

harus ditentukan

Controls Login / Password

 Restrict failed login error (3 times login)  The period of time each user login be

restricted

 Come up with a message last login  Come up with the last failed login

message

 User can change password

 Password provided by a system  Password is timed

 The minimum length of a password must be determined

(9)

Password Sniffing

Target machine Target machine Target machine Network Hub 192.168.0.20 192.168.0.30 192.168.0.101 Sniffer machine

(10)
(11)

Password sniffing:

SNIFFING, adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer.

“Sniffer Paket (arti tekstual:

pengendus paket — dapat pula diartikan ‘penyadap paket’)

Ethereal, Network Analyzers atau

Ethernet Sniffer merupakan aplikasi yang dapat melihat lalu lintas data pada jaringan komputer.

Password sniffing:

SNIFFING, is the wiretapping of data traffic on a network computer.

“Sniffer Paket (textual meaning: packet-sniffing - it can also be interpreted ‘tapper packages'). Ethereal, Network Analyzers or Ethernet Sniffers are applications that can view the data traffic on computer networks.

(12)

Pencegahan Password sniffing

Gunakan switch (jangan hub)

Gunakan aplikasi yang mendukung enkripsi

Aplikasikan setting VPN

Password sniffing prevention

Use the switches (not hubs)

Use an application that supports encryption

Gunakan aplikasi yang mendukung enkripsi

VPN (Virtual Private Network) settings apply

(13)

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social

engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu. Atau tahap pertama

memperoleh user_id dan password.

Social engineering is the acquisition of confidential information or intimation /

sensitive by cheating the owner of that information. Social engineering is typically done via telephone or Internet. Social engineering is one of the methods used by hackers to obtain information about the target, by requesting information directly to the victim or others who have that information. Or the first stage to get user_id and password.

(14)

Pencegahan Social Engineering

 Perlunya pelatihan dan pendidikan bagi user dalam masalah keamanan komputer

Prevention of Social Engineering

(15)

Comparative Analysis for password breaking

(assumption : software can calculate 500.000

(16)

ACCESS CONTROL

 Sekali user login ke sistem, maka

user tersebut diberikan otorisasi untuk mengakses sumber daya sistem,

misalnya file, directory, dll

Yang perlu diperhatikan adalah:

 Siapa saja yang boleh membaca isi

file kita

 Siapa saja yang boleh merubah isi file

kita

 Bolehkah file kita di-share ke user lain?

ACCESS CONTROL

Once a user logged into the system, then the user is given authorization to access the system resources, such as files, directories, etc.

To note are:

Anyone who can read the contents of our file

Anyone who can change the contents of our file

(17)

Ada 3 tipe dasar pengaksesan file

Read (r)

Write (w)

Execute (x)

There are three basic types of file

access

Read (r)

Write (w)

Execute (x)

(18)

Metode Ownership

 Pembuat file adalah pemilik file  Identifikasi pembuat file disimpan

 Hanya pemilik yang dapat mengakses file miliknya

 Administrator dapat mengakses juga

Metode Ownership

File maker is the owner of the file Identify of the maker files are stored Only the owner can access his files Administrators can also access

(19)

Metode File Types

 File akan didefinisikan sebagai public file, semipublic file atau private file

◦ Public file -> semua user mempunyai hak penuh (rwx)

◦ Semi public file -> user lain hanya mempunyak hak read execute(rx)

◦ Private file -> user lain tidak punya hak

Metode File Types

The file will be defined as a public file, the file semipublic or private files Public files -> all users have full rights (rwx)

Semi-public files -> other user rights only experiences a read execute (rx) Private files -> other users have no rights

(20)

Metode Self/Group/Public Controls

 Disebut juga user/group/other

user – pemilik file

group – sekelompok user

other – user yang tidak termasuk di atas

 Setiap file/directory memiliki

sekumpulan bit-bit yang disebut file permissions/ Protection mode

 Tipe proteksi untuk file:

r -> hak untuk membaca file w -> hak untuk menulis ke file x -> hak untuk menjalankan file - -> tidak mempunyai hak

Metode Self/Group/Public Controls

Also called user / group / other user - the owner of the file

group - a group of users

other - users who are not included above

Each file / directory has a set of bits called the file permissions /

Protection mode

Type of protection for files: r -> right to read file

w -> right to write to a file x -> right to run the file - -> Do not have the right

(21)

Tipe proteksi untuk directory:

r -> hak untuk membaca Isi directory

w -> hak untuk membuat dan menghapus file x -> hak untuk masuk ke directory

- -> tidak mempunyai hak

Type of protection for the directory:

r -> right to read the contents of directory w -> right to create and delete files

x -> the right to enter the directory - -> Do not have the right

(22)

Contoh:

-rwxrw-r-- 1 budi staff 81904 nov 7 13:25 program.c

-rwx rw- r--

U G O

 Abaikan tanda (-) pertama

 Pemilik file (budi) mempunyai hak rwx

 Anggota group staff mempunyai hak rw

 User lainnya hanya mempunyai hak r

 Tanda (–) menunjukkan bahwa user

tidak punya hak

Contoh:

-rwxrw-r-- 1 budi staff 81904 nov 7 13:25 program.c

-rwx rw- r--

U G O

Ignore the sign (-) first

Owner files (Budi) has rwx rights

Members of staff have the right group rw

Other users only have the right to r Sign (-) indicates that the user does not have the right

(23)

Metode Access Control Lists

 Berisi daftar users dan groups dengan haknya masing-masing.

 Contoh:

file penggajian.exe diberi ACL <john.akun,r>

<jane.pengj,rw> <*.persn,r>

Metode Access Control Lists

Contains a list of users and groups with their own right.

example:

payroll.exe file given ACL (Acces Control List)

<john.account,r> <jane.payroll,rw> <*.persn,r>

(24)

Referensi

Dokumen terkait

bahwa untuk efektivitas dan efisiensi pelayanan pada LPSE dan mentaati Peraturan Presiden Nomor 54 Tahun 2010 sebagaimana telah diubah dengan Peraturan Presiden Nomor 70

Manifestasi kinik APS terjadi akibat adanya trombosis dan emboli yang tersebar pada pembululuh darah besar dan kecil yang menyebabkan kelainan multidimensi berupa

Sebagaimana yang dijelaskan Imam Syafi’i dalam Al-Umm, bahwa dalam hukum Islam tidak ada batasan usia untuk menikah, namun seseorang diperbolehkan menikah apabila ia telah

Indikator pertama pada dimensi standar kualitas hidup adalah sumber air minum yang digunakan. Rumah tangga dengan sumber air minum yang berasal dari sumur/mata

Perhatikan Gambar 3, misalkan sebarang vektor

Oleh karena itu persentuhan politik di bidang keagamaan khususnya ritual keagamaan tidak dipandang semata- mata sebagai bentuk memperalat aktivitas keagamaan demi keuntungan

• Fungsi dari organisasi perusahaan yang berkaitan dengan pengelolaan sumberdaya-sumberdaya untuk menghasilkan barang atau jasa disebut fungsi Operasi. • Manajemen operasi secara

Jadwal tersebut dipilih karena biasanya menjelang bulan bulan Ramadan, hampir seluruh stasiun televisi mencoba merespons program- program bernuansa keagamaan; (3) melakukan