KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER...

17
KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER DALAM WORKGROUP DAN DOMAIN Gigieh U.S. Matematika, Institut Teknologi Sepuluh Nopember Surabaya, Indonesia [email protected]

Transcript of KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER...

Page 1: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER DALAM

WORKGROUP DAN DOMAIN

Gigieh U.S.Matematika, Institut Teknologi Sepuluh Nopember

Surabaya, Indonesia

[email protected]

Page 2: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

LATAR BELAKANG MASALAH

Komputer, hampir setiap orang mengenalnya meskipun hanya sebatas mengenal dan belum memanfaatkannya. Komputer sudah menjadi kebutuhan untuk menunjang efektifitas dan efisiensi kerja sehari-hari tetapi untuk menghubungkan komputer-komputer sehingga membentuk jaringan komputer, tidak semua pengguna komputer dapat melakukannya.

Keamanan menjadi penting dalam jaringan komputer. Komputer yang tidak terhubung ke mana-mana tentunya sangat aman tetapi bukan keamanan seperti ini yang dibutuhkan. Dibutuhkan komputer- komputer aman baik secara lokal maupun terhubung dalam jaringan komputer.

Mudahnya melakukan hacking diakibatkan oleh semakin tersedianya peralatan-peralatan untuk melakukannya. Akibatnya adalah secara umum kemampuan orang-orang yang dikenal sebagai hacker semakin menurun namun ancaman yang ditimbulkan justru semakin naik. Artinya dengan kemampuan yang rendah, hacker dapat menjadi ancaman yang berbahaya bagi kepentingan umum.

Page 3: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

PERUMUSAN MASALAH

1. Bagaimana cara pengaturan kebijakan-kebijakan keamanan pada komputer-komputer dalam workgroup dan domain.

2. Bagaimana cara pembuatan aplikasi untuk membantu mengamankan komputer-komputer dalam workgroup dan domain.

Page 4: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

BATASAN MASALAH

1. Untuk workgroup, kedua komputer menggunakan sistem operasi Microsoft Windows XP Professional Service Pack 2.

2. Untuk domain, komputer yang dijadikan sebagai server menggunakan sistem operasi Microsoft Windows Server 2003 Standard Edition dan komputer yang dijadikan sebagai client menggunakan sistem operasi Microsoft Windows XP Professional Service Pack 2.

3. Untuk pembuatan aplikasi menggunakan Microsoft Visual Basic 6.0.

4. Workgroup dan domain belum terkoneksi dengan internet.

Page 5: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

TUJUAN TUGAS AKHIR

1. Telah diaturnya kebijakan-kebijakan keamanan pada komputer- komputer dalam workgroup dan domain.

2. Telah dibuatnya aplikasi untuk membantu mengamankan komputer-komputer dalam workgroup dan domain.

Page 6: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

MANFAAT TUGAS AKHIR

1. Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer dalam workgroup dapat dijadikan sebagai dasar keamanan dalam membangun workgroup.

2. Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer dalam domain dapat dijadikan sebagai dasa r keamanan dalam membangun domain.

3. Aplikasi berguna untuk membantu mengamankan komputer- komputer dalam workgroup dan domain.

Page 7: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

STUDI PUSTAKA

Jurusan Matematika ITS memiliki lima laboratorium komputer, diantaranya Laboratorium Ilmu Komputer, Laboratorium Riset Operasi dan Pengolahan Data, Laboratorium Pemodelan dan Simulasi Sistem, Laboratorium Komputasi Matematika, dan Laboratorium Analisis dan Aljabar yang mana semua laboratorium masih menggunakan workgroup, di mana Administrator setiap laboratorium hanya membuat konfigurasi sederhana dengan prinsip yang penting dapat dijalankan. Workgroup adalah kumpulan komputer yang memiliki nama workgroup yang sama.

Penelitian Tugas Akhir bertempat di Laboratorium Ilmu Komputer yang dilandasi alasan karena kondisi jaringan komputer di seluruh laboratorium komputer jurusan Matematika ITS dapat dikatakan masih belum dikelola dengan baik, di mana Administrator setiap laboratorium masih belum menyadari betapa pentingnya untuk mengelola keamanan komputer-komputer dalam jaringan komputer, entah workgroup ataupun domain.

Page 8: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

ELEMEN-ELEMEN KEAMANAN

Keamanan terdiri dari tiga elemen yang seringkali disingkat menjadi CIA (Confidentiality Integrity Availability).

Elemen confidentiality, menjaga agar informasi hanya dapat dibaca dan dimengerti oleh pihak-pihak yang berhak saja. Elemen integrity, meyakinkan bahwa informasi tidak dapat dirubah oleh pihak-pihak yang tidak berhak. Elemen availability berhubungan dengan ketersediaan informasi itu sendiri bila diperlukan. Serangan hacker adalah serangan terhadap salah satu elemen CIA dan mengancam salah satu elemen CIA ini.

Page 9: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

PENGELOMPOKAN JENIS SERANGAN

Untuk menguasai komputer target, hacker hanya perlu memanfaatkan salah satu elemen yang bermasalah pada komputer target. Jenis serangan ini dapat dikelompokan menjadi empat, diantaranya:

1. Level sistem operasi2. Level aplikasi3. Shrink wrap code4. Kesalahan konfigurasi

Page 10: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

LANGKAH-LANGKAH DI DALAM PENELITIAN TUGAS AKHIR

Workgroup Domain

Peer1 Peer2 Server Client

Intranet

Administrators

Administrators

Backup Operators

Administrators

Users

Backup Operators

Power Users

Remote Desktop UsersUsers

Page 11: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

WORKGROUP

Workgroup

Peer1 Peer2

Audit Policy

Password Policy

Account Lockout Policy

User Rights Assignments

Security Options

Page 12: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

DOMAIN

Domain

Server Client

Audit Policy

Password Policy

Account Lockout Policy

User Rights Assignments

Security OptionsKerberos Policy

Page 13: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

KESIMPULAN

1. Password Policy untuk mengontrol kerumitan dan waktu hidup password-password.

2. Account Lockout Policy membantu mencegah attacker dari menerka password-password pengguna dan mengurangi keberhasilan serangan-serangan dalam jaringan.

3. User Rights Assignment berhubungan dengan hak istimewa grup-grup di dalam Windows XP Professional dan Windows Server 2003, sejumlah kebenaran-kebenaran pengguna diberikan pada pengguna-pengguna atau grup-grup untuk membolehkan hak-hak istimewa mereka di atas pengguna- pengguna normal.

4. Security Options dapat digunakan untuk membolehkan atau meniadakan pengaturan-pengaturan, sebagaimana seperti digital signing of data, Administrator and Guest account names, floppy disk drive and CD-ROM drive access, driver installation behaviour, dan logon prompts.

Page 14: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

KESIMPULAN (cont.)

5. Audit Policy untuk menentukan kejadian-kejadian keamanan yang dilaporkan pada grup Administrators. Jadi, aktivitas pengguna-pengguna dan sistem di dalam kategori-kategori kejadian yang ditentukan akan dicatat. Bila tidak ada pengaturan-pengaturan pemeriksaan akan menjadi sulit atau mustahil untuk menentukan kejadian keamanan pada komputer-komputer dalam jaringan.

6. Kerberos Policy digunakan untuk akun-akun pengguna domain. Kebijakan-kebijakan ini menentukan pengaturan-pengaturan yang berhubungan dengan protokol Kerberos versi 5, sebagaimana seperti waktu hidup tiket dan pelaksanaan.

7. Aplikasi digunakan untuk membantu mengamankan komputer- komputer dalam workgroup dan domain seandainya nama pengguna dan password milik akun-akun pengguna anggota grup Administrators telah dipecahkan oleh attacker, cracker, intruder, spy, ataupun tresspasser.

Page 15: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

SARAN

1. Dipelajari lebih lanjut mengenai karakteristik-karakteristik lain yang berpengaruh terhadap keamanan pada komputer- komputer dalam intranet, entah workgroup ataupun domain.

2. Selanjutnya, barulah menginjak pada pengaturan-pengaturan terhadap kebijakan-kebijakan keamanan intranet ke internet atau sebaliknya.

3. Bila intranet memerlukan routing, kebijakan-kebijaka n keamanan pada komputer-komputer dalam workgroup dan domain dapat diujikan kembali sesuai dengan strategi di lingkungan jaringan.

Page 16: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

DAFTAR PUSTAKA

[1] Decky. 2007. TIPS dan TRIKS WAHHH!!!! Networking & Modifikasi Sistem Operasi. Jakarta.

[2] Help and Support Center Windows Server 2003.[3] Help and Support Center Windows XP Professional.[4] Kurniawan, Rulianto. 2007. 30 Trik Modifikasi Windows

dengan Visual Basic 6.0. Palembang.[5] Newman, Frans. 2001. Singkat Tepat Jelas Mengamankan

Web Server dari Serangan Hacker/Cracker. Bandung.[6] Shadewa, Aat. 2007. SENI PEMROGRAMAN Virus

Menggunakan Visual Basic 6.0. Yogyakarta.[7] S’to. 2009. CEH (Certified Ethical Hacker) 100% illegal.[8] S’to. 2009. CEH (Certified Ethical Hacker) 200% illegal.[9] Wahidin. 2007. Jaringan Komputer untuk Orang Awam.

Palembang.[10]Wahidin. 2007. Windows Server 2003 untuk Orang Awam.

Palembang.

Page 17: KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER …digilib.its.ac.id/public/ITS-Undergraduate-17399-Presentation... · Pengaturan kebijakan-kebijakan keamanan pada komputer- komputer

1. FORGIVE ME FATHER, I’VE SINNED2. FORGIVE ME MOTHER, I’VE SINNED3. FORGIVE ME SISTER, I’VE SINNED4. FORGIVE ME AUNT, I’VE SINNED5. FORGIVE ME GRANDFATHER (alm.), I’VE SINNED6. FORGIVE ME GRANDMOTHER (alm.), I’VE SINNED

Signatured by Mas Mbel