SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Modul 42: 
Security 
Overview
2 
Systems Administrator 
42.1. Introduction to Network Security 
Microsoft mamasukan sistem keamanan pada bagian dari spesifikasi dari desain 
awal untuk windows NT.windows NT berjalan dengan fasilitas dan tools yang 
membuat sistem keamanan mudah dimodifikasi sesuai dengan kebutuhan. 
Model keamanan meliputi komponen-komponen, untuk : 
· Mengatur akses pada objek-objek (seperti file dan printer) 
· Mengendalikan aksi yang bisa dilakukan oleh user terhadap objek-objek 
yang ada (seperti akses read atau write) 
· Menentukan event mana yang di audit 
Akses terhadap objek merupakan tujuan utama dari model keamanan dalam 
sistem windows NT. Model keamanan memelihara informasi keamanan pada 
semua user dan account group seperti halnya pada semua objek. Akses 
dikendalikan oleh pemberian ijin/hak. Pemilik atau user berotorisasi yang lain 
bisa menggunakan haknya untuk mengubah ijin dan menggunakan user 
account. Administrator memberikan ijin kepada user dan group untuk memberi 
atau menolak suatu objek. 
Untuk semua account, satu set atribut keamanan dapat dikonfigurasi pada basis 
per-file atau per-direktori. Atribut –atribut ini bisa jadi pada basis per-user atau 
per-group. Agar dapat memberikan dukungan terhadap semua kendali atas aksi-aksi 
yang digunakan oleh sejumlah besar user ini, maka penting untuk 
memelihara lingkungan kerja yang reliable dan konsisten yang fleksible bagi user 
jaringan untuk menyelesaikan tugasnya sehari-hari dengan bantuan antar muka 
yang enak digunakan. Oleh karena itu, ada beberapa kebijaksaan dan profil yang 
diterapkan untuk kepentingan tersebut di dalam subsistem keamanan NT. 
Tentukan kebijaksanaan yang cocok untuk suatu domain sebagai satu kesatuan. 
Trust Relationship Policy menentukan hubungan dengan domain lain. User 
Account Policy mengatur bagaimana user account menggunakan password. 
Auditing Policy mengatur bentuk-bentuk event yang dicatat dalam security log. 
Auditing 
Auditing adalah fungsi pada Windows 2000 untuk memonitor security 
penggunaan sumber daya dan jaringan. Dengan auditing aktifitas sumber daya 
dan jaringan. Dengan auditing aktifitas pemakai dapat dimonitor, antara lain: 
* Instruksi/Aksi yang dilakukan 
* Pemakai yang menjalankan eksekusi tersebut 
* Waktu (Tanggal dan Jam) 
Security CTI-copyright@2005
3 
Systems Administrator 
Audit Policy dapat dibentuk untuk memilih tipe security yang diinginkan. Setiap 
kejadian yang mengakses obyek seperti Printer, Tape, akan dicatat dalam 
sebuah LOG, lengkap dengan status berhasil (success) atau gagal (failure). 
Pada domain controller audit policy menentukan bentuk dan tipe security yang 
berkaitan dengan domain tersebut, termasuk usaha login pada setiap komputer 
individual (anggota domain). 
Audit Policy mencatat: 
* Pemakai yang berusaha login 
* Akses untuk membaca, mengubah file 
* Perubahan ijin akses pada pemakai dan group 
* Perubahan security policy 
Dengan Audit Policy maka monitoring dapat dilakukan dan berarti: 
* Memperkecil resiko keamanan 
* Menyimpan aktifitas dari waktu ke waktu (misalnya memonitor 
penggunaan sistem di luar jam kerja reguler) 
Pemakai yang dapat membuat dan mengubah audit policy adalah: 
* Member dari group Administrator, atau; 
* Pemakai yang mempunyai hak "Manage auditing and security log". 
Catatan: 
Untuk dapat mengaudit files dan direktori, maka sistem file yang digunakan 
harus NTFS. 
Perencanaan Audit Policy 
1. Dalam merencanakan policy, tentukan kejadian apa saja yang harus 
dimonitor. 
Security CTI-copyright@2005
4 
Systems Administrator 
* Usaha login yang tidak mempunyai otorisasi (login dan logoff) 
* Usaha menggunakan resources yang tidak diijinkan (penggunaan 
folder/direktori dan file) 
* System Task yang dijalankan oleh pemakai (hak dan ijin akses pemakai) 
* Perubahan pada user & group account (pengelolaan pemakai dan 
group) 
* Perubahan pada hak dan ijin akses pemakai (perubahan security policy) 
* Usaha penerobosan Server (lewat shutdown & restart) 
* Penggunaan program (process tracking) 
2. Tentukan status keberhasilan yang dimonitor, sukses, gagal atau keduanya. 
1. Tracking keberhasilan mencerminkan frekuensi pemakaian resources 
seperti Printer 
2. Tracking kegagalan memperingatkan akan kemungkinan usaha 
penggunaan sistem oleh yang tidak berwenang 
Minimum Security 
* Keberhasilan penggunaan resource digunakan untuk perencanaan sistem 
(planning) 
* Keberhasilan mengakses data sensitif, seperti data penggajian (payroll) 
Medium Security 
* Keberhasilan penggunaan resources yang penting 
* Keberhasilan dan kegagalan administratif dan perubahan security policy 
* Keberhasilan penggunaan data sensitif/confidential 
High Security 
* Keberhasilan dan kegagalan semua penggunaan resources 
* Keberhasilan dan kegagalan administratif dan perubahan security policy 
* Keberhasilan dan kegagalan user login 
Implementasi Audit Policy 
Audit policy diterapkan berbasis komputer per komputer 
Security CTI-copyright@2005
5 
Systems Administrator 
Domain Controller (DC) mengelola audit policy sendiri, demikian juga Windows 
non DC lainnya. 
Event adalah kondisi dimana terjadi proses yang telah ditetapkan untuk 
dimonitor. Misalnya bila seorang pemakai melakukan login, maka disebut terjadi 
sebuah Event Login. 
Events disimpan pada komputer masing-masing dan dapat dilihat melalui Viewer 
dari komputer mana saja yang berada di jaringan. 
Menyiapkan auditing membutuhkan 2 tahap: 
1. Definisikan audit policy dengan memilih Event yang akan dicatat 
2. Spesifikasikan file, direktori, printer atau obyek lainnya yang akan 
dimonitor 
Dari Administrative Tools pilih Local Security Policy, kemudian pilih Audit 
Policy. 
Account Logon Events 
Berlaku bila bergabung dengan Windows 2000 Server domain controller 
Account Management 
Membuat, menghapus atau mengubah login account, atau mengubah password 
Directory Service Access 
Memonitor akses ke layanan active direc tory 
Logon Events 
Memonitor pemakai yang login dan logoff 
Object Access 
Pemakai mendapatkan akses ke file, folder atau printer 
Policy Change 
Seseorang telah mengubah ijin akses pemakai, opsi security atau audit policy 
Privilege Use 
Seorang pemakai melakukan pengubahan sistem seperti mengubah jam dan 
tanggal sistem 
Security CTI-copyright@2005
6 
Systems Administrator 
Process Tracking 
Aksi yang disebabkan oleh eksekusi sebuah program. Audit ini ditujukan untuk 
programmer yang ingin memonitor hasil eksekusi program yang dibuatnya 
System Events 
Seorang pemakai melakukan restart atau shutdown 
Untuk memonitor Event tersebut, klik ganda event, misalnya policy change: 
Monitor kegagalan maupun keberhasilan seseorang dalam mengubah sistem 
policy. 
42.2. User Account & Password 
A. Konsep Pemakai 
Pemakai di Windows 2000 dibedakan dalam 3 kelompok, Local User, Domain 
User, dan Built-In User. 
· Pemakai Lokal 
Disebut sebagai Local User Account. Pemakai ini hanya bekerja dengan 
resources yang berada pada komputer di mana pemakai tersebut 
melakukan login. Local Userdiciptakan untuk pemakai non domain. 
Security CTI-copyright@2005
7 
Systems Administrator 
· Pemakai Domain 
Disebut sebagai Domain User Account. Pemakai ini dapat login dari 
mana saja di jaringan. Komputer di mana pemakai tersebut login akan 
menghubungi domain controller untuk melakukan validasi tersebut 
lulus uji login, maka dia berhak memakai resources jaringan yang telah 
diberikan kepadanya melalui administrator. 
B. Built-In User 
Windows 2000 Server menyiapkan beberapa buah (built-in) User Account. 
· Administrator 
Administrator ditujukan untuk mengelola seluruh komputer di jaringan, 
termasuk security dan konfigurasi domain. Karena itu, account ini 
sebaiknya hanya digunakan untuk keperluan manajemen sistem saja. 
Tips 
Account Administrator tidak dapat dihapus dari database, namun dapat 
diganti namanya. Untuk menjaga keamanan, dalam pengoperasian real-life 
sebaiknya nama account ini ditukar agar tidak dapat dilacak oleh 
Hacker. Kemudian ciptakan nama User baru dengan nama Administrator, 
tapi dengan privilege user biasa ! 
· Guest 
Digunakan untuk pemakai yang menggunakan sistem untuk sementara 
waktu, atau untuk tamu pemakai yang ingin menggunakan sistem dalam 
waktu yang tidak terlalu lama. Nama Login ini dalam kondisi tidak aktif 
(disable), artinya jika ingin digunakan, Administrator harus mengubahnya 
menjadi aktif (enabled). 
Security CTI-copyright@2005
8 
Systems Administrator 
· IUSR_NamaMesin 
Diciptakan oleh sistem berdasarkan nama mesin yang dipilih. Account ini 
akan digunakan untuk aplikasi Internet yang memerlukan nama pemakai 
anonymous, misalnya pada aplikasi FTP. 
· IWAM_NamaMesin 
Diciptakan oleh sistem untuk kepentingan Web-Server Windows 2000 
(Internet Information Services). 
Membuat account baru 
Dari Computer Management, klik kanan Users, kemudian New User ... 
Pilih: Password never expires 
Pilih Create 
Beberapa hal yang harus diperhatikan dalam membuat nama pemakai baru: 
· Nama Login 
Maksimum 20 karakter, tidak membedakan huruf besar dan kecil (case 
insensitive), tidak boleh mengandung karakter "/  : ; | = . + * ? <>. 
Dalam satu domain, tidak boleh ada nama login yang sama. 
· Password 
Membedakan huruf besar dan kecil (case sensitive) dan maksimum dapat 
terdiri atas 128 karakter (cukup ?). Direkomendasikan minimal 
menggunakan 8 karakter. Terdiri atas kombinasi alfanumerik, huruf besar, 
Security CTI-copyright@2005
9 
Systems Administrator 
kecil dan karakter khusus. Tidak boleh menggunakan karakter invalid 
seperti pada nama login. 
· User must change password at next logon 
Default, pemakai harus mengganti password pada saat login pertama kali 
· User cannot change password 
Password hanya boleh diganti oleh Administrator 
· Password never expires 
Password tidak pernah diganti, selamanya 
· Account is disabled 
Sementara nama login ini tidak dapat digunakan (diblokir) 
42.3. Access Control List 
Access Control List (ACL) merupakan tempat disimpannya security bits pada 
setiap file dan folser oleh NTFS. Informasi ini akan hilang jika disalin ke sistem 
file non NTFS, misalnya FAT atau FAT 32 
ACL berisi daftar semua pemakai dan group yang mempunyai ijin akses 
terhadap objek tersebut. 
NTFS memperbolehkan ijin akses ganda, yaitu mengijinkan akses secara 
individual, maupun secara group. 
Security CTI-copyright@2005
10 
Systems Administrator 
Jika seseorang pemakai bernama Hasan mempunyai ijin akses READ pada 
sebuah objek, sedangkan group sales mempunyai ijin akses WRITE, dan jika 
Hasan merupakan anggota group sales, maka ijin akses Hasan terhadap obyek 
menjadi komulatif, artinya menjadi READ + WRITE. 
Untuk operasi create dan copy, maka objek yang baru tersebut akan mewarisi 
(inheritance) ijin akses (ACL) obyek asalnya. 
Perhatikan bahwa ijin akses file mempunyai pengaruh yang lebih besar 
ketimbang ijin akses folder. 
Jika seseorang mempunyai ijin akses READ + WRITE pada sebuah folder, 
namun dalam folder tersebut ada file yang hanya memberikan ijin akses READ, 
maka yang berlaku adalah ijin akses dari file. 
Share Folder 
Share folder adalah direktori yang mengijinkan untuk diakses bersama di 
jaringan. Ijin akses share folder hanya berlaku untuk folder tersebut, sedangkan 
file dan subfolder dibawahnya dapat mempunyai ijin akses bervariasi. 
Secara default ijin akses share folder adalah FULL ACCESS. 
Security CTI-copyright@2005
11 
Systems Administrator 
Ijin Akses Share Folder 
FULL CONTROL : mengubah ijin akses, mengambil alih kepemilikan 
(ownership) dari file dan menjaankan aksi yang diijinkan oleh ijin akses change 
CHANGE : membuat folder baru dan file, mengubah data di file, menambah 
data, mengubah atribut, menghapus folder dan file dan operasi lain yang 
diijinkan oleh read 
READ : melihat nama folder dan file, data di file dan atribut, menjalankan 
program, mengbah folder didalam shared folder 
Properti Shared Folder 
Jika sebuah folder diikrarkan untuk dapat digunakan bersama, maka shared 
folder tersebut dapat diberi nama baru. 
Share Name : nama yang akan dilihat oleh pemakai jaringan yang akan 
mengakses folder tersebut 
Comment : digunakan untuk mengidentifikasi isi dari folder tersebut 
User Limit : jumlah pemakai yang bersamaan dapat mengakses folder tersebut 
Permissions : ijin akses untuk folder tersebut 
Security CTI-copyright@2005
12 
Systems Administrator 
Pada prinsipnya menolak ijin akses (DENY) mempunyai prioritas lebih tinggi 
ketimbang mengijinkan (ALLOW). 
Hal ini berlaku pada saat mengkombinasikan ijin akses shared folder dengan ijin 
akses NTFS yang diberikan kepada pemakai secara individual atau group. 
42.4. Firewalls 
KONSEP 
Pada dasarnya, firewall merupakan satu komputer, atau router (biasanya di 
sebut dengan bastion host) yang ditempatkan diantara jaringan internal, atau 
web site dan internet. Tujuannya untuk gerbang keamanan, untuk menyediakan 
keamanan bagi komponen yang ada dalam jaringan, juga sebagai kontrol untuk 
user atau device yang diijinkan untuk memasuki lingkungan yang terproteksi, 
begitu juga untuk mereka yang diijinkan untuk komunikasi keluar. Firewall 
bekerja seperti penjaga keamanan yang menjaga dipintu gerbang, mengontrol 
dan melakukan autentikasi siapa yang dapat atau tidak dapat ijin untuk 
melakukan akses site. 
MENGGUNAKAN FIREWALL UNTUK KEAMANAN WEB 
Cara kerja firewall hampir sama dengan router dengan kemampuan melakukan 
filter paket bersama dengan keamanan internet. Hal ini memudahkan untuk 
melakukan koneksi yang aman ke internet, karena paket telah difilter di router. 
Security CTI-copyright@2005
13 
Systems Administrator 
Filtering paket selalu menjadi jalan yang mudah dan efisien untuk melakukan 
penyaringan informasi paket yang tidak diinginkan dengan lakukan intersep data 
paket, membacanya dan melakukan penolakan bagi paket data yang tidak 
sesuai dengan program yang ada dalam router. 
Teknologi firewall sekarang sudah semakin maju. Selain teknologi tradisional 
atau static, firewall juga memiliki teknologi “dynamic firewall technologi”. 
Tujuannya beda static firewall digunakan untuk “permit any service unless it is 
expressly denied” atau untuk “deny any service unless it is expressly 
permitted”, dynamic firewall digunakan untuk “permit/deny any service for 
when and as long as you want”. 
TIPE – TIPE FIREWALL 
Network – Levels Firewall : tipe ini biasanya menggunakan router biasa, 
biasanya mengacu pada indiviual IP paket dan membuat keputusan untuk 
mengijinkan atau tidak mengijinkan servis berdasarkan pada sumber, alamat 
tujuan dan port yang digunakan. 
Application – Levels Firewalls : tipe ini biasanya merupakan komponen 
software yang berjalan dalam firewall. Proxy juga berjalan didalamnya pada level 
yang sama, hal itu akan sangat membantu untuk mengumpulkan informasi 
tentang login access dan kontrol. Firewall jenis ini biasanya menawarkan lebih 
banyak informasi yang mendetil tentang aktifitas akses dari dalam atau keluar, 
sehingga memelihara keamanan lebih baik dari pada firewall network – level. 
Berikut ini merupakan beberapa model dari contoh network – level firewall dan 
appliction – level firewall : 
· Screening Filter : model ini merupakan model yang sangat dasar, yang 
menggunakan router untuk mengkoneksikan website ke internet. Semua 
IP paket yang masuk ke web server disaring terlebih dahulu sebelum 
Security CTI-copyright@2005
14 
Systems Administrator 
menuju tujuannya masing – masing. Filter kontrol mengakses ke server 
dan begitu sebaliknya. Tetapi pemilteran tidak bisa diselesaikan pada 
level aplikasi, sebagaimana yang diselesaikan oleh proses pemilteran 
· Bastion Hosts : model ini bisa dibandingkan dengan bagian imigrasi di 
bandara internal. Tidak ada satupun orang asing mempunyai akses ke 
satu negara tanpa melewati bagian imigrasi. Dimodel ini tidak ada satupun 
IP paket yang mempunyai akses ke web server tanpa diautentikasi 
terlebih dahulu oleh bastion host. 
· Dual – homed Gateway : model ini merupakan kombinasi strategi dari 
bastion host dan screening filter dalam satu mesin atau lebih. 
Keuntungannya model ini mengijinkan untuk user melindungi web server 
dan mengakses beberapa aplikasi bastion. 
· Secure IP Tunnels : model ini tidak diperuntukan untuk melindungi web 
dari para hacker di internet. Model ini berguna untuk membangun koneksi 
yang aman antara web server dan jaringan internal dari satu organisasi. 
· IP Filtering : ini adalah titik awal dari firewall. Salah satu yang paling 
efektif, tapi tidak sempurna. Diperuntukan untuk melindungi web server, 
begitu juga dengan pelayanan awal untuk model firewall yang lain, seperti 
sreening filter. 
Security CTI-copyright@2005

Más contenido relacionado

La actualidad más candente

MPPL - Kerangka Acuan Kerja
MPPL - Kerangka Acuan KerjaMPPL - Kerangka Acuan Kerja
MPPL - Kerangka Acuan KerjaRaden Kusuma
 
Bernis Sagita - Konsep Dasar Sistem operasi
Bernis Sagita - Konsep Dasar Sistem operasiBernis Sagita - Konsep Dasar Sistem operasi
Bernis Sagita - Konsep Dasar Sistem operasibelajarkomputer
 
Konsep Dasar Sistem Operasi
Konsep Dasar Sistem OperasiKonsep Dasar Sistem Operasi
Konsep Dasar Sistem Operasiaby89
 
Pengantar Organisasi dan Arsitektur Komputer
Pengantar Organisasi dan Arsitektur Komputer Pengantar Organisasi dan Arsitektur Komputer
Pengantar Organisasi dan Arsitektur Komputer Hani Hanii
 
03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak material03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak materialNurun Nuchbah
 
Heli Handayani - Struktur Sistem Operasi
Heli Handayani - Struktur Sistem OperasiHeli Handayani - Struktur Sistem Operasi
Heli Handayani - Struktur Sistem Operasibelajarkomputer
 
Havit - Struktur Sistem Operasi
Havit  - Struktur Sistem OperasiHavit  - Struktur Sistem Operasi
Havit - Struktur Sistem Operasibelajarkomputer
 
System proteksi pada windows 7
System proteksi pada windows 7System proteksi pada windows 7
System proteksi pada windows 7moha_kikuk
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasimelindakanti
 
Helen Alida Abilio - Struktur Sistem Operasi
Helen Alida Abilio - Struktur Sistem OperasiHelen Alida Abilio - Struktur Sistem Operasi
Helen Alida Abilio - Struktur Sistem Operasibelajarkomputer
 

La actualidad más candente (14)

MPPL - Kerangka Acuan Kerja
MPPL - Kerangka Acuan KerjaMPPL - Kerangka Acuan Kerja
MPPL - Kerangka Acuan Kerja
 
18021 13-980373375726
18021 13-98037337572618021 13-980373375726
18021 13-980373375726
 
Bernis Sagita - Konsep Dasar Sistem operasi
Bernis Sagita - Konsep Dasar Sistem operasiBernis Sagita - Konsep Dasar Sistem operasi
Bernis Sagita - Konsep Dasar Sistem operasi
 
Konsep Dasar Sistem Operasi
Konsep Dasar Sistem OperasiKonsep Dasar Sistem Operasi
Konsep Dasar Sistem Operasi
 
Pertemuan ke 2
Pertemuan ke 2Pertemuan ke 2
Pertemuan ke 2
 
1sistem operasi
1sistem operasi1sistem operasi
1sistem operasi
 
Pengantar Organisasi dan Arsitektur Komputer
Pengantar Organisasi dan Arsitektur Komputer Pengantar Organisasi dan Arsitektur Komputer
Pengantar Organisasi dan Arsitektur Komputer
 
03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak material03 rekayasa perangkat lunak material
03 rekayasa perangkat lunak material
 
Heli Handayani - Struktur Sistem Operasi
Heli Handayani - Struktur Sistem OperasiHeli Handayani - Struktur Sistem Operasi
Heli Handayani - Struktur Sistem Operasi
 
Havit - Struktur Sistem Operasi
Havit  - Struktur Sistem OperasiHavit  - Struktur Sistem Operasi
Havit - Struktur Sistem Operasi
 
Presentasi yobi
Presentasi yobiPresentasi yobi
Presentasi yobi
 
System proteksi pada windows 7
System proteksi pada windows 7System proteksi pada windows 7
System proteksi pada windows 7
 
Presentasi sisitem-operasi
Presentasi sisitem-operasiPresentasi sisitem-operasi
Presentasi sisitem-operasi
 
Helen Alida Abilio - Struktur Sistem Operasi
Helen Alida Abilio - Struktur Sistem OperasiHelen Alida Abilio - Struktur Sistem Operasi
Helen Alida Abilio - Struktur Sistem Operasi
 

Similar a 29modul 42 security

Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasiAnin Rodahad
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerIndah Agustina
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerAnomMahesa
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxBudiHsnDaulay
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luarAnin Rodahad
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiRoziq Bahtiar
 
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataCyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataPanji Ramadhan Hadjarati
 
DBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan DatabaseDBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan DatabaseRiza Nurman
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Kaisal Kaisal
 
Basis data 5
Basis data 5Basis data 5
Basis data 5Febrienda
 
01. Membuat_Desain_Keamanan_Jaringan.pdf
01. Membuat_Desain_Keamanan_Jaringan.pdf01. Membuat_Desain_Keamanan_Jaringan.pdf
01. Membuat_Desain_Keamanan_Jaringan.pdfYuniaDwieRhya
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcingjorrijauhari
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcingronaldlistio
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & OutsourcingRievafachry
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiYolan Meiliana
 
18modul 31 server-client-overview
18modul 31 server-client-overview18modul 31 server-client-overview
18modul 31 server-client-overviewsetioariwibowo
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlPanji Ramadhan Hadjarati
 

Similar a 29modul 42 security (20)

Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasi
 
Pengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan KomputerPengendalian Sistem Informasi berdasarkan Komputer
Pengendalian Sistem Informasi berdasarkan Komputer
 
Keamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi KomputerKeamanan pada sebuah Sistem Operasi Komputer
Keamanan pada sebuah Sistem Operasi Komputer
 
pengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptxpengantar_keamanan_sistem_informasi_pptx.pptx
pengantar_keamanan_sistem_informasi_pptx.pptx
 
Keamanan sistem dalam dan luar
Keamanan sistem dalam dan luarKeamanan sistem dalam dan luar
Keamanan sistem dalam dan luar
 
Pertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasiPertemuan04 mengamankansisteminformasi
Pertemuan04 mengamankansisteminformasi
 
CyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security DataCyberOps Associate Modul 25 Network Security Data
CyberOps Associate Modul 25 Network Security Data
 
Keamanan Sistem
Keamanan SistemKeamanan Sistem
Keamanan Sistem
 
DBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan DatabaseDBA BAB 5 - Keamanan Database
DBA BAB 5 - Keamanan Database
 
Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302Dian eka pratiwi 1204411302
Dian eka pratiwi 1204411302
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Basis data 5
Basis data 5Basis data 5
Basis data 5
 
Ets mppl
Ets mpplEts mppl
Ets mppl
 
01. Membuat_Desain_Keamanan_Jaringan.pdf
01. Membuat_Desain_Keamanan_Jaringan.pdf01. Membuat_Desain_Keamanan_Jaringan.pdf
01. Membuat_Desain_Keamanan_Jaringan.pdf
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Is Development & Outsourcing
Is Development & OutsourcingIs Development & Outsourcing
Is Development & Outsourcing
 
Pertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasiPertemuan 6 keamanan informasi
Pertemuan 6 keamanan informasi
 
18modul 31 server-client-overview
18modul 31 server-client-overview18modul 31 server-client-overview
18modul 31 server-client-overview
 
CyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access ControlCyberOps Associate Modul 19 Access Control
CyberOps Associate Modul 19 Access Control
 

Más de setioariwibowo

28modul 41 maintenance-disaster-recovery
28modul 41 maintenance-disaster-recovery28modul 41 maintenance-disaster-recovery
28modul 41 maintenance-disaster-recoverysetioariwibowo
 
27modul 40 mail-server-administrator
27modul 40 mail-server-administrator27modul 40 mail-server-administrator
27modul 40 mail-server-administratorsetioariwibowo
 
26modul 39 file-server-administrator
26modul 39 file-server-administrator26modul 39 file-server-administrator
26modul 39 file-server-administratorsetioariwibowo
 
21modul 34 ftp-server-administrator
21modul 34 ftp-server-administrator21modul 34 ftp-server-administrator
21modul 34 ftp-server-administratorsetioariwibowo
 
25modul 38 wins-server-administrator
25modul 38 wins-server-administrator25modul 38 wins-server-administrator
25modul 38 wins-server-administratorsetioariwibowo
 
22modul 35 dns-server-administrator
22modul 35 dns-server-administrator22modul 35 dns-server-administrator
22modul 35 dns-server-administratorsetioariwibowo
 
21modul 34 ftp-server-administrator
21modul 34 ftp-server-administrator21modul 34 ftp-server-administrator
21modul 34 ftp-server-administratorsetioariwibowo
 
23modul 36 dhcp-server-administrator
23modul 36 dhcp-server-administrator23modul 36 dhcp-server-administrator
23modul 36 dhcp-server-administratorsetioariwibowo
 
20modul 33 web-server-administrator
20modul 33 web-server-administrator20modul 33 web-server-administrator
20modul 33 web-server-administratorsetioariwibowo
 
19modul 32 routing-gateway
19modul 32 routing-gateway19modul 32 routing-gateway
19modul 32 routing-gatewaysetioariwibowo
 
17module 29 wide-area-network-wan
17module 29 wide-area-network-wan17module 29 wide-area-network-wan
17module 29 wide-area-network-wansetioariwibowo
 
15module 27 virtual-lan-vlan
15module 27 virtual-lan-vlan15module 27 virtual-lan-vlan
15module 27 virtual-lan-vlansetioariwibowo
 
14module 26 spanning-tree-protocol
14module 26 spanning-tree-protocol14module 26 spanning-tree-protocol
14module 26 spanning-tree-protocolsetioariwibowo
 
13module 25 switch-devices
13module 25 switch-devices13module 25 switch-devices
13module 25 switch-devicessetioariwibowo
 
12module 24 basics-switching-concepts
12module 24 basics-switching-concepts12module 24 basics-switching-concepts
12module 24 basics-switching-conceptssetioariwibowo
 
11module 23 access-control-list-acl
11module 23 access-control-list-acl11module 23 access-control-list-acl
11module 23 access-control-list-aclsetioariwibowo
 
01module 10 -fundamentals-of-networks-2
01module 10 -fundamentals-of-networks-201module 10 -fundamentals-of-networks-2
01module 10 -fundamentals-of-networks-2setioariwibowo
 
10module 22 troubleshooting-router
10module 22 troubleshooting-router10module 22 troubleshooting-router
10module 22 troubleshooting-routersetioariwibowo
 
09module 20 static-routing-dynamic-routing
09module 20 static-routing-dynamic-routing09module 20 static-routing-dynamic-routing
09module 20 static-routing-dynamic-routingsetioariwibowo
 

Más de setioariwibowo (20)

28modul 41 maintenance-disaster-recovery
28modul 41 maintenance-disaster-recovery28modul 41 maintenance-disaster-recovery
28modul 41 maintenance-disaster-recovery
 
27modul 40 mail-server-administrator
27modul 40 mail-server-administrator27modul 40 mail-server-administrator
27modul 40 mail-server-administrator
 
26modul 39 file-server-administrator
26modul 39 file-server-administrator26modul 39 file-server-administrator
26modul 39 file-server-administrator
 
21modul 34 ftp-server-administrator
21modul 34 ftp-server-administrator21modul 34 ftp-server-administrator
21modul 34 ftp-server-administrator
 
25modul 38 wins-server-administrator
25modul 38 wins-server-administrator25modul 38 wins-server-administrator
25modul 38 wins-server-administrator
 
22modul 35 dns-server-administrator
22modul 35 dns-server-administrator22modul 35 dns-server-administrator
22modul 35 dns-server-administrator
 
21modul 34 ftp-server-administrator
21modul 34 ftp-server-administrator21modul 34 ftp-server-administrator
21modul 34 ftp-server-administrator
 
23modul 36 dhcp-server-administrator
23modul 36 dhcp-server-administrator23modul 36 dhcp-server-administrator
23modul 36 dhcp-server-administrator
 
20modul 33 web-server-administrator
20modul 33 web-server-administrator20modul 33 web-server-administrator
20modul 33 web-server-administrator
 
19modul 32 routing-gateway
19modul 32 routing-gateway19modul 32 routing-gateway
19modul 32 routing-gateway
 
17module 29 wide-area-network-wan
17module 29 wide-area-network-wan17module 29 wide-area-network-wan
17module 29 wide-area-network-wan
 
16module 28 dhcp-nat
16module 28 dhcp-nat16module 28 dhcp-nat
16module 28 dhcp-nat
 
15module 27 virtual-lan-vlan
15module 27 virtual-lan-vlan15module 27 virtual-lan-vlan
15module 27 virtual-lan-vlan
 
14module 26 spanning-tree-protocol
14module 26 spanning-tree-protocol14module 26 spanning-tree-protocol
14module 26 spanning-tree-protocol
 
13module 25 switch-devices
13module 25 switch-devices13module 25 switch-devices
13module 25 switch-devices
 
12module 24 basics-switching-concepts
12module 24 basics-switching-concepts12module 24 basics-switching-concepts
12module 24 basics-switching-concepts
 
11module 23 access-control-list-acl
11module 23 access-control-list-acl11module 23 access-control-list-acl
11module 23 access-control-list-acl
 
01module 10 -fundamentals-of-networks-2
01module 10 -fundamentals-of-networks-201module 10 -fundamentals-of-networks-2
01module 10 -fundamentals-of-networks-2
 
10module 22 troubleshooting-router
10module 22 troubleshooting-router10module 22 troubleshooting-router
10module 22 troubleshooting-router
 
09module 20 static-routing-dynamic-routing
09module 20 static-routing-dynamic-routing09module 20 static-routing-dynamic-routing
09module 20 static-routing-dynamic-routing
 

Último

PPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxPPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxsitifaiza3
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxImahMagwa
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxzidanlbs25
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Shary Armonitha
 
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptxPENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptxheru687292
 
BAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptx
BAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptxBAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptx
BAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptxchleotiltykeluanan
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningSamFChaerul
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfAuliaAulia63
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxmariaboisala21
 

Último (9)

PPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptxPPT ANEMIA pada remaja maupun dewasapptx
PPT ANEMIA pada remaja maupun dewasapptx
 
Menggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptxMenggunakan Data matematika kelas 7.pptx
Menggunakan Data matematika kelas 7.pptx
 
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptxUKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
UKURAN PENTYEBARAN DATA PPT KELOMPOK 2.pptx
 
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
Sistem operasi adalah program yang bertindak sebagai perantara antara user de...
 
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptxPENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
PENGENDALIAN MUTU prodi Blitar penting untuk dimiliki oleh masyarakat .pptx
 
BAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptx
BAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptxBAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptx
BAGAIAMANA PANCASILA MENJADI SISTEM ETIKA.pptx
 
Contoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data miningContoh Algoritma Asosiasi pada data mining
Contoh Algoritma Asosiasi pada data mining
 
Geologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdfGeologi Jawa Timur-Madura Kelompok 6.pdf
Geologi Jawa Timur-Madura Kelompok 6.pdf
 
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptxMARIA NOVILIA BOISALA FASILITATOR PMM.pptx
MARIA NOVILIA BOISALA FASILITATOR PMM.pptx
 

29modul 42 security

  • 2. 2 Systems Administrator 42.1. Introduction to Network Security Microsoft mamasukan sistem keamanan pada bagian dari spesifikasi dari desain awal untuk windows NT.windows NT berjalan dengan fasilitas dan tools yang membuat sistem keamanan mudah dimodifikasi sesuai dengan kebutuhan. Model keamanan meliputi komponen-komponen, untuk : · Mengatur akses pada objek-objek (seperti file dan printer) · Mengendalikan aksi yang bisa dilakukan oleh user terhadap objek-objek yang ada (seperti akses read atau write) · Menentukan event mana yang di audit Akses terhadap objek merupakan tujuan utama dari model keamanan dalam sistem windows NT. Model keamanan memelihara informasi keamanan pada semua user dan account group seperti halnya pada semua objek. Akses dikendalikan oleh pemberian ijin/hak. Pemilik atau user berotorisasi yang lain bisa menggunakan haknya untuk mengubah ijin dan menggunakan user account. Administrator memberikan ijin kepada user dan group untuk memberi atau menolak suatu objek. Untuk semua account, satu set atribut keamanan dapat dikonfigurasi pada basis per-file atau per-direktori. Atribut –atribut ini bisa jadi pada basis per-user atau per-group. Agar dapat memberikan dukungan terhadap semua kendali atas aksi-aksi yang digunakan oleh sejumlah besar user ini, maka penting untuk memelihara lingkungan kerja yang reliable dan konsisten yang fleksible bagi user jaringan untuk menyelesaikan tugasnya sehari-hari dengan bantuan antar muka yang enak digunakan. Oleh karena itu, ada beberapa kebijaksaan dan profil yang diterapkan untuk kepentingan tersebut di dalam subsistem keamanan NT. Tentukan kebijaksanaan yang cocok untuk suatu domain sebagai satu kesatuan. Trust Relationship Policy menentukan hubungan dengan domain lain. User Account Policy mengatur bagaimana user account menggunakan password. Auditing Policy mengatur bentuk-bentuk event yang dicatat dalam security log. Auditing Auditing adalah fungsi pada Windows 2000 untuk memonitor security penggunaan sumber daya dan jaringan. Dengan auditing aktifitas sumber daya dan jaringan. Dengan auditing aktifitas pemakai dapat dimonitor, antara lain: * Instruksi/Aksi yang dilakukan * Pemakai yang menjalankan eksekusi tersebut * Waktu (Tanggal dan Jam) Security CTI-copyright@2005
  • 3. 3 Systems Administrator Audit Policy dapat dibentuk untuk memilih tipe security yang diinginkan. Setiap kejadian yang mengakses obyek seperti Printer, Tape, akan dicatat dalam sebuah LOG, lengkap dengan status berhasil (success) atau gagal (failure). Pada domain controller audit policy menentukan bentuk dan tipe security yang berkaitan dengan domain tersebut, termasuk usaha login pada setiap komputer individual (anggota domain). Audit Policy mencatat: * Pemakai yang berusaha login * Akses untuk membaca, mengubah file * Perubahan ijin akses pada pemakai dan group * Perubahan security policy Dengan Audit Policy maka monitoring dapat dilakukan dan berarti: * Memperkecil resiko keamanan * Menyimpan aktifitas dari waktu ke waktu (misalnya memonitor penggunaan sistem di luar jam kerja reguler) Pemakai yang dapat membuat dan mengubah audit policy adalah: * Member dari group Administrator, atau; * Pemakai yang mempunyai hak "Manage auditing and security log". Catatan: Untuk dapat mengaudit files dan direktori, maka sistem file yang digunakan harus NTFS. Perencanaan Audit Policy 1. Dalam merencanakan policy, tentukan kejadian apa saja yang harus dimonitor. Security CTI-copyright@2005
  • 4. 4 Systems Administrator * Usaha login yang tidak mempunyai otorisasi (login dan logoff) * Usaha menggunakan resources yang tidak diijinkan (penggunaan folder/direktori dan file) * System Task yang dijalankan oleh pemakai (hak dan ijin akses pemakai) * Perubahan pada user & group account (pengelolaan pemakai dan group) * Perubahan pada hak dan ijin akses pemakai (perubahan security policy) * Usaha penerobosan Server (lewat shutdown & restart) * Penggunaan program (process tracking) 2. Tentukan status keberhasilan yang dimonitor, sukses, gagal atau keduanya. 1. Tracking keberhasilan mencerminkan frekuensi pemakaian resources seperti Printer 2. Tracking kegagalan memperingatkan akan kemungkinan usaha penggunaan sistem oleh yang tidak berwenang Minimum Security * Keberhasilan penggunaan resource digunakan untuk perencanaan sistem (planning) * Keberhasilan mengakses data sensitif, seperti data penggajian (payroll) Medium Security * Keberhasilan penggunaan resources yang penting * Keberhasilan dan kegagalan administratif dan perubahan security policy * Keberhasilan penggunaan data sensitif/confidential High Security * Keberhasilan dan kegagalan semua penggunaan resources * Keberhasilan dan kegagalan administratif dan perubahan security policy * Keberhasilan dan kegagalan user login Implementasi Audit Policy Audit policy diterapkan berbasis komputer per komputer Security CTI-copyright@2005
  • 5. 5 Systems Administrator Domain Controller (DC) mengelola audit policy sendiri, demikian juga Windows non DC lainnya. Event adalah kondisi dimana terjadi proses yang telah ditetapkan untuk dimonitor. Misalnya bila seorang pemakai melakukan login, maka disebut terjadi sebuah Event Login. Events disimpan pada komputer masing-masing dan dapat dilihat melalui Viewer dari komputer mana saja yang berada di jaringan. Menyiapkan auditing membutuhkan 2 tahap: 1. Definisikan audit policy dengan memilih Event yang akan dicatat 2. Spesifikasikan file, direktori, printer atau obyek lainnya yang akan dimonitor Dari Administrative Tools pilih Local Security Policy, kemudian pilih Audit Policy. Account Logon Events Berlaku bila bergabung dengan Windows 2000 Server domain controller Account Management Membuat, menghapus atau mengubah login account, atau mengubah password Directory Service Access Memonitor akses ke layanan active direc tory Logon Events Memonitor pemakai yang login dan logoff Object Access Pemakai mendapatkan akses ke file, folder atau printer Policy Change Seseorang telah mengubah ijin akses pemakai, opsi security atau audit policy Privilege Use Seorang pemakai melakukan pengubahan sistem seperti mengubah jam dan tanggal sistem Security CTI-copyright@2005
  • 6. 6 Systems Administrator Process Tracking Aksi yang disebabkan oleh eksekusi sebuah program. Audit ini ditujukan untuk programmer yang ingin memonitor hasil eksekusi program yang dibuatnya System Events Seorang pemakai melakukan restart atau shutdown Untuk memonitor Event tersebut, klik ganda event, misalnya policy change: Monitor kegagalan maupun keberhasilan seseorang dalam mengubah sistem policy. 42.2. User Account & Password A. Konsep Pemakai Pemakai di Windows 2000 dibedakan dalam 3 kelompok, Local User, Domain User, dan Built-In User. · Pemakai Lokal Disebut sebagai Local User Account. Pemakai ini hanya bekerja dengan resources yang berada pada komputer di mana pemakai tersebut melakukan login. Local Userdiciptakan untuk pemakai non domain. Security CTI-copyright@2005
  • 7. 7 Systems Administrator · Pemakai Domain Disebut sebagai Domain User Account. Pemakai ini dapat login dari mana saja di jaringan. Komputer di mana pemakai tersebut login akan menghubungi domain controller untuk melakukan validasi tersebut lulus uji login, maka dia berhak memakai resources jaringan yang telah diberikan kepadanya melalui administrator. B. Built-In User Windows 2000 Server menyiapkan beberapa buah (built-in) User Account. · Administrator Administrator ditujukan untuk mengelola seluruh komputer di jaringan, termasuk security dan konfigurasi domain. Karena itu, account ini sebaiknya hanya digunakan untuk keperluan manajemen sistem saja. Tips Account Administrator tidak dapat dihapus dari database, namun dapat diganti namanya. Untuk menjaga keamanan, dalam pengoperasian real-life sebaiknya nama account ini ditukar agar tidak dapat dilacak oleh Hacker. Kemudian ciptakan nama User baru dengan nama Administrator, tapi dengan privilege user biasa ! · Guest Digunakan untuk pemakai yang menggunakan sistem untuk sementara waktu, atau untuk tamu pemakai yang ingin menggunakan sistem dalam waktu yang tidak terlalu lama. Nama Login ini dalam kondisi tidak aktif (disable), artinya jika ingin digunakan, Administrator harus mengubahnya menjadi aktif (enabled). Security CTI-copyright@2005
  • 8. 8 Systems Administrator · IUSR_NamaMesin Diciptakan oleh sistem berdasarkan nama mesin yang dipilih. Account ini akan digunakan untuk aplikasi Internet yang memerlukan nama pemakai anonymous, misalnya pada aplikasi FTP. · IWAM_NamaMesin Diciptakan oleh sistem untuk kepentingan Web-Server Windows 2000 (Internet Information Services). Membuat account baru Dari Computer Management, klik kanan Users, kemudian New User ... Pilih: Password never expires Pilih Create Beberapa hal yang harus diperhatikan dalam membuat nama pemakai baru: · Nama Login Maksimum 20 karakter, tidak membedakan huruf besar dan kecil (case insensitive), tidak boleh mengandung karakter "/ : ; | = . + * ? <>. Dalam satu domain, tidak boleh ada nama login yang sama. · Password Membedakan huruf besar dan kecil (case sensitive) dan maksimum dapat terdiri atas 128 karakter (cukup ?). Direkomendasikan minimal menggunakan 8 karakter. Terdiri atas kombinasi alfanumerik, huruf besar, Security CTI-copyright@2005
  • 9. 9 Systems Administrator kecil dan karakter khusus. Tidak boleh menggunakan karakter invalid seperti pada nama login. · User must change password at next logon Default, pemakai harus mengganti password pada saat login pertama kali · User cannot change password Password hanya boleh diganti oleh Administrator · Password never expires Password tidak pernah diganti, selamanya · Account is disabled Sementara nama login ini tidak dapat digunakan (diblokir) 42.3. Access Control List Access Control List (ACL) merupakan tempat disimpannya security bits pada setiap file dan folser oleh NTFS. Informasi ini akan hilang jika disalin ke sistem file non NTFS, misalnya FAT atau FAT 32 ACL berisi daftar semua pemakai dan group yang mempunyai ijin akses terhadap objek tersebut. NTFS memperbolehkan ijin akses ganda, yaitu mengijinkan akses secara individual, maupun secara group. Security CTI-copyright@2005
  • 10. 10 Systems Administrator Jika seseorang pemakai bernama Hasan mempunyai ijin akses READ pada sebuah objek, sedangkan group sales mempunyai ijin akses WRITE, dan jika Hasan merupakan anggota group sales, maka ijin akses Hasan terhadap obyek menjadi komulatif, artinya menjadi READ + WRITE. Untuk operasi create dan copy, maka objek yang baru tersebut akan mewarisi (inheritance) ijin akses (ACL) obyek asalnya. Perhatikan bahwa ijin akses file mempunyai pengaruh yang lebih besar ketimbang ijin akses folder. Jika seseorang mempunyai ijin akses READ + WRITE pada sebuah folder, namun dalam folder tersebut ada file yang hanya memberikan ijin akses READ, maka yang berlaku adalah ijin akses dari file. Share Folder Share folder adalah direktori yang mengijinkan untuk diakses bersama di jaringan. Ijin akses share folder hanya berlaku untuk folder tersebut, sedangkan file dan subfolder dibawahnya dapat mempunyai ijin akses bervariasi. Secara default ijin akses share folder adalah FULL ACCESS. Security CTI-copyright@2005
  • 11. 11 Systems Administrator Ijin Akses Share Folder FULL CONTROL : mengubah ijin akses, mengambil alih kepemilikan (ownership) dari file dan menjaankan aksi yang diijinkan oleh ijin akses change CHANGE : membuat folder baru dan file, mengubah data di file, menambah data, mengubah atribut, menghapus folder dan file dan operasi lain yang diijinkan oleh read READ : melihat nama folder dan file, data di file dan atribut, menjalankan program, mengbah folder didalam shared folder Properti Shared Folder Jika sebuah folder diikrarkan untuk dapat digunakan bersama, maka shared folder tersebut dapat diberi nama baru. Share Name : nama yang akan dilihat oleh pemakai jaringan yang akan mengakses folder tersebut Comment : digunakan untuk mengidentifikasi isi dari folder tersebut User Limit : jumlah pemakai yang bersamaan dapat mengakses folder tersebut Permissions : ijin akses untuk folder tersebut Security CTI-copyright@2005
  • 12. 12 Systems Administrator Pada prinsipnya menolak ijin akses (DENY) mempunyai prioritas lebih tinggi ketimbang mengijinkan (ALLOW). Hal ini berlaku pada saat mengkombinasikan ijin akses shared folder dengan ijin akses NTFS yang diberikan kepada pemakai secara individual atau group. 42.4. Firewalls KONSEP Pada dasarnya, firewall merupakan satu komputer, atau router (biasanya di sebut dengan bastion host) yang ditempatkan diantara jaringan internal, atau web site dan internet. Tujuannya untuk gerbang keamanan, untuk menyediakan keamanan bagi komponen yang ada dalam jaringan, juga sebagai kontrol untuk user atau device yang diijinkan untuk memasuki lingkungan yang terproteksi, begitu juga untuk mereka yang diijinkan untuk komunikasi keluar. Firewall bekerja seperti penjaga keamanan yang menjaga dipintu gerbang, mengontrol dan melakukan autentikasi siapa yang dapat atau tidak dapat ijin untuk melakukan akses site. MENGGUNAKAN FIREWALL UNTUK KEAMANAN WEB Cara kerja firewall hampir sama dengan router dengan kemampuan melakukan filter paket bersama dengan keamanan internet. Hal ini memudahkan untuk melakukan koneksi yang aman ke internet, karena paket telah difilter di router. Security CTI-copyright@2005
  • 13. 13 Systems Administrator Filtering paket selalu menjadi jalan yang mudah dan efisien untuk melakukan penyaringan informasi paket yang tidak diinginkan dengan lakukan intersep data paket, membacanya dan melakukan penolakan bagi paket data yang tidak sesuai dengan program yang ada dalam router. Teknologi firewall sekarang sudah semakin maju. Selain teknologi tradisional atau static, firewall juga memiliki teknologi “dynamic firewall technologi”. Tujuannya beda static firewall digunakan untuk “permit any service unless it is expressly denied” atau untuk “deny any service unless it is expressly permitted”, dynamic firewall digunakan untuk “permit/deny any service for when and as long as you want”. TIPE – TIPE FIREWALL Network – Levels Firewall : tipe ini biasanya menggunakan router biasa, biasanya mengacu pada indiviual IP paket dan membuat keputusan untuk mengijinkan atau tidak mengijinkan servis berdasarkan pada sumber, alamat tujuan dan port yang digunakan. Application – Levels Firewalls : tipe ini biasanya merupakan komponen software yang berjalan dalam firewall. Proxy juga berjalan didalamnya pada level yang sama, hal itu akan sangat membantu untuk mengumpulkan informasi tentang login access dan kontrol. Firewall jenis ini biasanya menawarkan lebih banyak informasi yang mendetil tentang aktifitas akses dari dalam atau keluar, sehingga memelihara keamanan lebih baik dari pada firewall network – level. Berikut ini merupakan beberapa model dari contoh network – level firewall dan appliction – level firewall : · Screening Filter : model ini merupakan model yang sangat dasar, yang menggunakan router untuk mengkoneksikan website ke internet. Semua IP paket yang masuk ke web server disaring terlebih dahulu sebelum Security CTI-copyright@2005
  • 14. 14 Systems Administrator menuju tujuannya masing – masing. Filter kontrol mengakses ke server dan begitu sebaliknya. Tetapi pemilteran tidak bisa diselesaikan pada level aplikasi, sebagaimana yang diselesaikan oleh proses pemilteran · Bastion Hosts : model ini bisa dibandingkan dengan bagian imigrasi di bandara internal. Tidak ada satupun orang asing mempunyai akses ke satu negara tanpa melewati bagian imigrasi. Dimodel ini tidak ada satupun IP paket yang mempunyai akses ke web server tanpa diautentikasi terlebih dahulu oleh bastion host. · Dual – homed Gateway : model ini merupakan kombinasi strategi dari bastion host dan screening filter dalam satu mesin atau lebih. Keuntungannya model ini mengijinkan untuk user melindungi web server dan mengakses beberapa aplikasi bastion. · Secure IP Tunnels : model ini tidak diperuntukan untuk melindungi web dari para hacker di internet. Model ini berguna untuk membangun koneksi yang aman antara web server dan jaringan internal dari satu organisasi. · IP Filtering : ini adalah titik awal dari firewall. Salah satu yang paling efektif, tapi tidak sempurna. Diperuntukan untuk melindungi web server, begitu juga dengan pelayanan awal untuk model firewall yang lain, seperti sreening filter. Security CTI-copyright@2005