BAB III Access Control Matrix - PowerPoint PPT Presentation

About This Presentation
Title:

BAB III Access Control Matrix

Description:

BAB III Access Control Matrix Oleh: Devie Rosa Anamisa, S.Kom Akses Control Akses control adalah kemampuan untuk membatasi dan mengontrol akses ke host system. – PowerPoint PPT presentation

Number of Views:284
Avg rating:3.0/5.0
Slides: 15
Provided by: devi92
Category:
Tags: bab | iii | access | control | jaringan | matrix

less

Transcript and Presenter's Notes

Title: BAB III Access Control Matrix


1
BAB IIIAccess Control Matrix
  • Oleh
  • Devie Rosa Anamisa, S.Kom

2
Akses Control
  • Akses control adalah kemampuan untuk membatasi
    dan mengontrol akses ke host system.
  • Setiap entitas dalam mencoba untuk akses, maka
    yang pertama dilakukan adalah identitas atau
    autentikasi.

3
Identitas / Autentikasi
  • Menyatakan bahwa data atau informasi yang
    digunakan atau diberikan oleh pengguna adalah
    sebagai pengenal.
  • Proses pengenalannya dapat berupa sistem
    informasi yang diakses maupun kegiatan yang
    terhubung dengan jaringan komputer.

4
Tahapan Autentikasi
  • Autentikasi untuk pengenalan sistem operasi yang
    terhubung ke jaringan (transport layer).
  • Autentikasi untuk mengetahui fungsi/ kegiatan
    yang sedang terjadi simpul jaringan (session dan
    presentation layer).

5
Serangan Autentikasi
  • Terminal palsu (spoofing) penggunaan komputer
    untuk meniru dengan cara penggandaan IP address.
  • User dan password palsu.

6
Access Control Matrix
  • Protection state yang tepat.
  • Matriks yang melindungi suatu sistem.
  • Matriks menggambarkan suatu hak dari subjek.

7
Deskripsi
  • Subjek
  • berupa orang, program atau proses.
  • Objek
  • entitas yang pasif seperti file, atau
    media penyimpanan.
  • Access right cara objek untuk diakses oleh
    subjek. Seperti read, write dan execute

8
Contoh 1
  • Proses user A, user B, dll
  • File bibliog,dll
  • Hak Akses r, w, x, o

9
Contoh 2
  • Proses p,q
  • File f,g
  • Hak akses r, w, x, o

10
Peralihan Suatu State
  • Adalah perubahan protection state dari suatu
    system.
  • Peralihan tersebut disebut peralihan transformasi.

11
ACL (Access Control List)
  • Daftar penyimpanan dari sebuah control matrix.
  • Pemberian hak untuk mengakses sumber daya
    tertentu (file atau folder) pada siapa saja yang
    mengaksesnya seperti membaca, menulis dan
    mengeksekusi.
  • Deskripsi

12
(No Transcript)
13
Tugas
14
Tugas Presentasi
  • 1. teknik hacking
  • -footprinting
  • -scanning target
  • 2. Jenis serangan
  • -Denial of Service Attack (DoS)
  • -Buffer Overflow
  • 3. web Based Password Cracking Techniques
  • 4. SQL injection
  • 5. Hacking Wireless Networks
  • 6. enkripsi
  • - metode klasikal
  • - metode modern
  • 7. watermarking dan steganography
  • 8. Jenis-Jenis kejahatan diinternet
  • - kendala
  • - macam-macam ancaman penggunaan internet
Write a Comment
User Comments (0)
About PowerShow.com