Selasa, 31 Oktober 2023

Pemantau Dan Manajemen Perangkat

Nama  : Heryuni Putri Widiyani

Kelas   : XI TKJ 3

1. Pengamanan SO dan Manajemen File

~ PENGAMANAN SISTEM OPERASI

 Istilah Keamanan Sistem Operasi atau OS mengacu pada praktik dan tindakan yang dapat memastikan kerahasiaan, integritas, dan ketersediaan atau CIA (Confidentiality, Integrity, Availability) sistem operasi.

 Tujuan keamanan sistem operasi atau OS adalah untuk melindungi OS dari berbagai ancaman, termasuk perangkat lunak berbahaya seperti worm, trojan, dan virus lainnya, kesalahan konfigurasi, dan intrusi jarak jauh.

     Ancaman Keamanan Sistem Operasi

Ancaman Malware
   Malware adalah perangkat lunak berbahaya yang mencakup berbagai vektor serangan seperti virus, worm, trojan, dan rootkit. Malware menjadi ancaman pertama dari keamanan sistem operasi. Cara kerja Malware yaitu disuntikkan ke dalam sistem tanpa persetujuan pemilik, atau dengan menyamar sebagai perangkat lunak yang sah, dengan tujuan mencuri, menghancurkan, atau merusak data, atau membahayakan perangkat
➡ Ancaman Srangan Denial-Of-Service (DoS)
  Serangan Denial of Service (DoS) adalah dimaksudkan untuk menyumbat sistem dengan permintaan palsu sehingga kelebihan beban, dan akhirnya berhenti melayani permintaan yang sah. Beberapa serangan DoS, selain membebani sumber daya sistem, dapat menyebabkan kerusakan pada infrastruktur yang mendasarinya.
Ancaman Intrusi Jaringan
   Intrusi jaringan terjadi ketika seseorang mendapatkan akses ke sistem untuk penggunaan yang tidak benar. Ada beberapa jenis intrusi jaringan tergantung pada jenis penyusup. Ancaman keamanan komputer ketiga yaitu Network Intrusion
Ancaman Buffer Overflow
   Fungsi utama buffer adalah untuk menyimpan data sementara. Setiap buffer memiliki kapasitas data yang dapat ditampungnya. Selama serangan buffer overflow, buffer atau penyimpanan data sementara lainnya dipenuhi dengan data

     Jenis ancaman keamanan 

1). Ancaman Program
    - Virus
     Malware Virus dapat menggandakan dirinya sendiri di sistem Aplikasi Virus sangat berbahaya dan dapat mengubah/menghapus file pengguna serta merusak komputer. Oleh karena itu, Virus adalah bagian kecil dari kode yang diimplementasikan pada program sistem. Saat pengguna berinteraksi dengan program, virus tertanam di file dan program lain, berpotensi membuat sistem tidak dapat beroperasi
    - Trojan Horse
   Trojan Horse merupakn program yang dirancang untuk melakukan serangan atau memata-matai komputer. Namun Trojan juga dikenal sebagai Remote Administration Tool atau RAT, yaitu program yang dibuat untuk memonitor suatu system.
    - Logic Bomb
  Logic Bomb adalah jenis malware yang mengeksekusi beberapa set instruksi untuk menyerang sistem informasi berdasarkan logika yang didefinisikan oleh penciptanya. Logic bomb biasanya berupa program yang menggunakan waktu atau peristiwa yang baik sebagai pemicu.
    - Trap Door
   Trapdoor/backdoor adalah jebakan yang digunakan untuk menjebak administrator agar. mendapatkan jalan untuk mendapatkan previlege root.

2). Ancaman Sistem
    - Port scanning
   Port Scanning merupakan aplikasi yang digunakan untuk mendeteksi dan melihat sejumlah informasi atau status dari protokol maupun port yang terbuka dari sebuah perangkat. Port scanner adalah cara untuk mengakses layanan jaringan di komputer. 
    - Worm 
   Worm adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan tanpa perlu campur tangan dari user itu sendiri.
    - Denial Of Service
   Denial Of Service adalah serangan dunia maya di mana pelaku berupaya membuat mesin atau sumber daya jaringan tidak tersedia bagi pengguna yang dituju dengan mengganggu layanan host yang terhubung ke Internet untuk sementara atau tanpa batas

     Petunjuk Pengamanan Sistem
1. Rancangan sistem seharusnya publik
Keamanan sistem seharusnya tidak bergantung pada kerahasiaan rancangan mekanisme pengamanan. Mengasumsikan penyusup tidak akan mengetahui cara kerja sistem pengamanan hanya menipu/memperdaya perancang sehingga tidak membuat mekanisme proteksi yang bagus. 
2. Dapat diterima
Skema yang dipilih harus dapat diterima secara psikologis. Mekanisme proteksi seharusnya tidak menganggu kerja pemakai dan memenuhi kebutuhan otorisasi pengaksesan. Jika  mekanisme tidak mudah digunakan maka tidak akan digunakan atau digunakan secara  tak benar. 
3. Pemeriksaan otoritas saat itu
Sistem tidak seharusnya memeriksa ijin dan menyatakan pengaksesan diijinkan, serta kemudian menetapkan terus informasi ini untuk penggunaan selanjutnya. Banyak sistem memeriksa ijin ketika file dibuka  dan setelah itu (operasi-operasi lain) tidak diperiksa.  Pemakai yang membuka file dan lupa menutup file akan terus dapat walaupun pemilik file  telah mengubah atribut proteksi file. 
4. Kewenangan serendah mungkin
Program atau pemakai sistem seharusnya beroperasi dengan kumpulan wewenang serendah mungkin yang  diperlukan untuk menyelesaikan tugasnya. Default sistem yang digunakan harus tak ada akses sama sekali. 
5. Mekanisme yang ekonomis
Mekanisme proteksi seharusnya sekecil, sesederhana mungkin dan seragam sehingga memudahkan verifikasi. Proteksi seharusnya dibangun dilapisan terbawah. Proteksi merupakan bagian  integral rancangan sistem, bukan mekanisme yang ditambahkan pada rancangan yang telah ada. 

~ MANAJEMEN FILE
 Manajemen file adalah sistem yang sering digunakan oleh perusahaan untuk mengelola dokumen. Tentunya sistem ini sangat mempermudah manajemen file dalam perusahaan.

 Fitur yang terdapat dalam manajemen file adalah memindai, mendigitalisasi, menyetujui, mempercepat, menyimpan, dan sebagainya. Semua fitur tersebut dapat digunakan hanya dengan satu klik saja.

     Fitur Manajemen File

1. Keamanan Data
 Fitur keamanan ini berfungsi untuk melindungi data sensitif dari pihak yang mengakses dari luar.

2. Backup Otomatis
 Sistem ini bekerja secara otomatis menyimpan salinan file secara berkala.

3. Dokumentasi Revisi
 Fitur ini membantu untuk melacak perkembangan proyek dan memastikan file tepat digunakan.

4. Notifikasi atau Pemberitahuan
 Notifikasi adalah sistem yang memberikan pemberitahuan perubahan atau update file yang relevan untuk digunakan.

5. Kolaborasi Tim
Kolaborasi tim dalam fitur manajemen file ini dapat digunakan dengan cara berbagai file secara langsung atau real-time.

6. Pencarian Cepat
 Pada fitur ini, File Management System dilengkapi dengan akses pencarian yang canggih. Fitur tersebut memungkinkan pengguna dengan mudah mencari file berdasarkan keyword tertentu.

7. Izin Akses
 Fitur izin akses bekerja dengan memungkinkan administrator untuk mendapatkan izin akses berbeda berdasarkan peran atau jabatan karyawan.

8. Struktur Folder
 Fitur izin akses bekerja dengan memungkinkan administrator untuk mendapatkan izin akses berbeda berdasarkan peran atau jabatan karyawan.

     Manfaat manajemen File

1. Menghindari Resiko Kehilangan File
2. Memudahkan Pencarian File
3. Menghemat Ruang Penyimpanan
4. Mengetahui File Yang Tidak Terpakai



2. Pengamanan Otomatis Pada Router

a. Langkah Ringkasan
Pertama aktifkan router, kemudian keamanan otomatis dapat dilakukan dengan membuka manajer. Apabila tidak terdapat interaksi, artinya penuh. Kemudian klik NTP dilanjutkan masuk ke SSH lalu Firewall dan tcp-intercept.

b. Langkah-langkah detail




3. Tahapan Autentifikasi Peralatan

Berikut diuraikan tahapan dari autentikasi peralatan. 
a. Authentikasi untuk mengetahui lokasi dari peralatan pada suatu        simpul jaringan (data link layer dan Network layer)
b. Autentikasi untuk mengenal sistem operasi yang terhubung ke          jaringan (transport layer)
c. Autentikasi untuk mengetahui fungsi atau proses yang sedang          terjadi di suatu simpul jaringan (session dan presentation layer)
d. Authentikasi untuk mengenal user dan aplikasi yang sedang              digunakan (application layer)

0 komentar:

Posting Komentar