Download Bahan Informatika Wacana Keselamatan Metode Operasi

Materi TIK Informatika Tentang Keamanan Sistem Operasi DOWNLOAD Materi Informatika Tentang Keamanan Sistem Operasi

Keamanan mengacu pada penyediaan metode pinjaman terhadap sumber daya metode komputer seumpama CPU, memori, disk, jadwal perangkat lunak, dan yang terpenting data / info yang disimpan dalam metode komputer.

Jika jadwal komputer dilaksanakan oleh pengguna yang tidak sah, maka ia sanggup memunculkan kerusakan parah pada komputer atau data yang tersimpan di dalamnya. Makara metode komputer mesti dilindungi terhadap susukan tidak sah, susukan jahat ke memori sistem, virus, worm dan lainnya. 

Kita akan membahas topik berikut dalam postingan konferensi ini.

Autentikasi

Otentikasi mengacu pada mengidentifikasi setiap pengguna metode dan mengaitkan jadwal pelaksana dengan pengguna tersebut. Merupakan tanggung jawab Sistem Operasi untuk bikin metode pinjaman yang menentukan bahwa pengguna yang melakukan jadwal tertentu merupakan asli.

Sistem Operasi biasanya mengidentifikasi / mengautentikasi pengguna menggunakan tiga cara berikut:
  • Nama Pengguna / Kata Sandi - Pengguna mesti memasukkan nama pengguna dan kata sandi terdaftar dengan metode Operasi untuk login ke sistem.
  • Kartu pengguna / kunci - Pengguna perlu memasukkan kartu ke dalam slot kartu, atau memasukkan kunci yang dihasilkan oleh generator kunci dalam pilihan yang ditawarkan oleh metode operasi untuk masuk ke sistem.
  • Atribut pengguna - sidik jari / pola retina mata / tanda tangan - Pengguna mesti meneruskan atributnya lewat perangkat input yang ditunjuk yang dipakai oleh metode operasi untuk masuk ke sistem.

Kata sandi satu kali

Kata sandi satu kali memamerkan keselamatan aksesori bareng dengan otentikasi normal. Dalam metode One-Time Password, kata sandi unik diinginkan setiap kali pengguna menjajal masuk ke sistem. Setelah kata sandi satu kali digunakan, maka kata sandi tidak sanggup dipakai lagi.

Kata sandi satu kali dipraktekkan dengan banyak sekali cara, yaitu:
  • Nomor acak - Pengguna diberikan kartu dengan nomor yang dicetak bareng dengan abjad yang sesuai. Sistem meminta nomor yang cocok dengan beberapa abjad yang diseleksi secara acak.
  • Kunci belakang layar - Pengguna diberikan perangkat perangkat keras yang sanggup bikin id belakang layar yang dipetakan dengan id pengguna. Sistem meminta id belakang layar seumpama itu yang mau dihasilkan setiap kali sebelum login.
  • Kata sandi jaringan - Beberapa aplikasi komersial mengirim kata sandi satu kali terhadap pengguna lewat ponsel / email terdaftar yang mesti dimasukkan sebelum login.

Ancaman Program

Proses dan kernel metode operasi melaksanakan kiprah yang ditunjuk seumpama yang diperintahkan. Jika jadwal pengguna bikin proses ini melaksanakan kiprah jahat, maka itu dipahami selaku Ancaman Program. Salah satu pola lazim ancaman jadwal merupakan jadwal yang dipasang di komputer yang sanggup menyimpan dan mengirim kredensial pengguna lewat jaringan ke beberapa peretas.

Berikut ini merupakan daftar beberapa ancaman jadwal terkenal, diantaranya:
  • Trojan Horse - Program seperti ini menjebak kredensial login pengguna dan menyimpannya untuk dikirim ke pengguna jahat yang nantinya bisa login ke komputer dan sanggup mengakses sumber daya sistem.
  • Trap Door - Jika sebuah jadwal yang dirancang untuk melakukan pekerjaan sesuai kebutuhan, memiliki celah keselamatan dalam kodenya dan melaksanakan langkah-langkah ilegal tanpa sepengetahuan pengguna, maka ia disebut memiliki pintu jebakan.
  • Logic Bomb - Logic bomb merupakan suasana dikala sebuah jadwal bertingkah buruk cuma dikala keadaan tertentu tercukupi sebaliknya berfungsi selaku jadwal asli. Lebih susah untuk dideteksi.
  • Virus - Virus sesuai dengan namanya sanggup mereplikasi dirinya di metode komputer. Mereka sungguh berbahaya dan sanggup memodifikasi / meniadakan file pengguna, metode crash. Virus kebanyakan merupakan isyarat kecil yang tertanam dalam sebuah program. Ketika pengguna mengakses program, virus mulai tertanam dalam file / jadwal lain dan sanggup bikin metode tidak sanggup dipakai oleh pengguna

Ancaman Sistem

Ancaman metode mengacu pada penyalahgunaan layanan metode dan koneksi jaringan untuk bikin pengguna bermasalah. Ancaman metode sanggup dipakai untuk meluncurkan ancaman jadwal pada jaringan lengkap yang disebut selaku serangan program. Ancaman metode bikin lingkungan sehingga sumber daya metode operasi / file pengguna disalahgunakan. Berikut ini merupakan daftar beberapa ancaman metode yang terkenal.
  • Worm - Worm merupakan proses yang sanggup menghalangi kinerja metode dengan menggunakan sumber daya metode ke tingkat ekstrem. Proses Worm menciptakan banyak salinannya di mana setiap salinan menggunakan sumber daya sistem, menangkal semua proses yang lain untuk mendapat sumber daya yang diperlukan. Proses cacing bahkan sanggup mematikan seluruh jaringan.
  • Port Scanning - Port scanning merupakan prosedur atau fasilitas yang dipakai oleh seorang hacker untuk mendeteksi kerentanan metode untuk melaksanakan serangan pada sistem.
  • Denial of Service - Serangan denial of service biasanya menangkal pengguna untuk menggunakan metode secara sah. Misalnya, pengguna mungkin tidak sanggup menggunakan internet bila penolakan layanan menyerang pengaturan konten browser.

Klasifikasi Keamanan Komputer

Sesuai Kriteria Evaluasi Sistem Komputer Tepercaya A.S. AS ada empat pembagian terencana tentang keselamatan dalam metode komputer: A, B, C, dan D. Ini merupakan spesifikasi yang banyak dipakai untuk menyeleksi dan memodelkan keselamatan metode dan penyelesaian keamanan. Berikut ini merupakan uraian singkat masing-masing klasifikasi.

Tipe A
Level tertinggi. Menggunakan spesifikasi konsep formal dan teknik verifikasi. Memberikan jaminan keselamatan proses tingkat tinggi.

Tipe B
Menyediakan metode pinjaman wajib. Memiliki semua properti metode C2 kelas. Melampirkan label sensitivitas untuk setiap objek. Ada tiga jenis.
  • B1 - Mempertahankan label keselamatan setiap objek dalam sistem. Label dipakai untuk bikin keputusan untuk mengakses kontrol.
  • B2 - Memperluas label sensitivitas ke setiap sumber daya sistem, seumpama objek penyimpanan, mendukung saluran belakang layar dan mengaudit acara.
  • B3 - Memungkinkan bikin daftar atau grup pengguna untuk kontrol-akses untuk memamerkan susukan atau mencabut susukan ke objek berjulukan tertentu.
Tipe C
Memberikan pinjaman dan akuntabilitas pengguna menggunakan kesanggupan audit. Ada dua jenis.
  • C1 - Menggabungkan kendali sehingga pengguna sanggup melindungi info langsung mereka dan mempertahankan pengguna lain dari secara tidak sengaja membaca / meniadakan data mereka. Versi UNIX sebagian besar kelas Cl.
  • C2 - Menambahkan kendali susukan level individu ke kesanggupan metode level Cl.
Tipe D
Level terendah. Perlindungan minimum. MS-DOS, Window 3.1 tergolong dalam klasifikasi ini.

Penelusuran terkait
  • jurnal keselamatan metode info pdf 
  • ebook keselamatan metode informasi
  • buku keselamatan metode info pdf
  • artikel keselamatan metode informasi
  • materi keselamatan metode informasi
  • keamanan metode adalah
  • contoh kendala keselamatan metode info dan solusinya
  • macam-macam keselamatan metode informasi

Sumber https://www.juragandesa.id

Related : Download Bahan Informatika Wacana Keselamatan Metode Operasi

0 Komentar untuk "Download Bahan Informatika Wacana Keselamatan Metode Operasi"

DUKUNG KAMI

SAWER Ngopi Disini.! Merasa Terbantu Dengan artikel ini? Ayo Traktir Kopi Dengan Cara Berbagi Donasi. Agar Kami Tambah Semangat. Terimakasih :)
close
close