KEBIJAKAN-KEBIJAKAN KEAMANAN PADA KOMPUTER-KOMPUTER DALAM WORKGROUP DAN DOMAIN Gigieh U.S. Matematika, Institut Teknologi Sepuluh Nopember Surabaya, Indonesia
[email protected]
LATAR BELAKANG MASALAH Komputer, hampir setiap orang mengenalnya meskipun hanya sebatas mengenal dan belum memanfaatkannya. Komputer sudah menjadi kebutuhan untuk menunjang efektifitas dan efisiensi kerja sehari-hari tetapi untuk menghubungkan komputer-komputer sehingga membentuk jaringan komputer, tidak semua pengguna komputer dapat melakukannya. Keamanan menjadi penting dalam jaringan komputer. Komputer yang tidak terhubung ke mana-mana tentunya sangat aman tetapi bukan keamanan seperti ini yang dibutuhkan. Dibutuhkan komputerkomputer aman baik secara lokal maupun terhubung dalam jaringan komputer. Mudahnya melakukan hacking diakibatkan oleh semakin tersedianya peralatan-peralatan untuk melakukannya. Akibatnya adalah secara umum kemampuan orang-orang yang dikenal sebagai hacker semakin menurun namun ancaman yang ditimbulkan justru semakin naik. Artinya dengan kemampuan yang rendah, hacker dapat menjadi ancaman yang berbahaya bagi kepentingan umum.
PERUMUSAN MASALAH 1. 2.
Bagaimana cara pengaturan kebijakan-kebijakan keamanan pada komputer-komputer dalam workgroup dan domain. Bagaimana cara pembuatan aplikasi untuk membantu mengamankan komputer-komputer dalam workgroup dan domain.
BATASAN MASALAH 1. Untuk workgroup, kedua komputer menggunakan sistem operasi Microsoft Windows XP Professional Service Pack 2. 2. Untuk domain, komputer yang dijadikan sebagai server menggunakan sistem operasi Microsoft Windows Server 2003 Standard Edition dan komputer yang dijadikan sebagai client menggunakan sistem operasi Microsoft Windows XP Professional Service Pack 2. 3. Untuk pembuatan aplikasi menggunakan Microsoft Visual Basic 6.0. 4. Workgroup dan domain belum terkoneksi dengan internet.
TUJUAN TUGAS AKHIR 1. 2.
Telah diaturnya kebijakan-kebijakan keamanan pada komputerkomputer dalam workgroup dan domain. Telah dibuatnya aplikasi untuk membantu mengamankan komputer-komputer dalam workgroup dan domain.
MANFAAT TUGAS AKHIR 1. Pengaturan kebijakan-kebijakan keamanan pada komputerkomputer dalam workgroup dapat dijadikan sebagai dasar keamanan dalam membangun workgroup. 2. Pengaturan kebijakan-kebijakan keamanan pada komputerkomputer dalam domain dapat dijadikan sebagai dasar keamanan dalam membangun domain. 3. Aplikasi berguna untuk membantu mengamankan komputerkomputer dalam workgroup dan domain.
STUDI PUSTAKA Jurusan Matematika ITS memiliki lima laboratorium komputer, diantaranya Laboratorium Ilmu Komputer, Laboratorium Riset Operasi dan Pengolahan Data, Laboratorium Pemodelan dan Simulasi Sistem, Laboratorium Komputasi Matematika, dan Laboratorium Analisis dan Aljabar yang mana semua laboratorium masih menggunakan workgroup, di mana Administrator setiap laboratorium hanya membuat konfigurasi sederhana dengan prinsip yang penting dapat dijalankan. Workgroup adalah kumpulan komputer yang memiliki nama workgroup yang sama. Penelitian Tugas Akhir bertempat di Laboratorium Ilmu Komputer yang dilandasi alasan karena kondisi jaringan komputer di seluruh laboratorium komputer jurusan Matematika ITS dapat dikatakan masih belum dikelola dengan baik, di mana Administrator setiap laboratorium masih belum menyadari betapa pentingnya untuk mengelola keamanan komputer-komputer dalam jaringan komputer, entah workgroup ataupun domain.
ELEMEN-ELEMEN KEAMANAN Keamanan terdiri dari tiga elemen yang seringkali disingkat menjadi CIA (Confidentiality Integrity Availability). Elemen confidentiality, menjaga agar informasi hanya dapat dibaca dan dimengerti oleh pihak-pihak yang berhak saja. Elemen integrity, meyakinkan bahwa informasi tidak dapat dirubah oleh pihak-pihak yang tidak berhak. Elemen availability berhubungan dengan ketersediaan informasi itu sendiri bila diperlukan. Serangan hacker adalah serangan terhadap salah satu elemen CIA dan mengancam salah satu elemen CIA ini.
PENGELOMPOKAN JENIS SERANGAN Untuk menguasai komputer target, hacker hanya perlu memanfaatkan salah satu elemen yang bermasalah pada komputer target. Jenis serangan ini dapat dikelompokan menjadi empat, diantaranya: 1. 2. 3. 4.
Level sistem operasi Level aplikasi Shrink wrap code Kesalahan konfigurasi
LANGKAH-LANGKAH DI DALAM PENELITIAN TUGAS AKHIR Intranet
Workgroup
Peer1
Peer2
Domain
Client
Server
Administrators Administrators
Users
Backup Operators Power Users
Administrators
Remote Desktop Users Users
Backup Operators
WORKGROUP Workgroup
Peer1
Peer2
Audit Policy
Password Policy
Account Lockout Policy
User Rights Assignments
Security Options
DOMAIN Domain
Server
Client
Audit Policy
Password Policy
Account Lockout Policy
Kerberos Policy
User Rights Assignments
Security Options
KESIMPULAN 1. 2. 3.
4.
Password Policy untuk mengontrol kerumitan dan waktu hidup password-password. Account Lockout Policy membantu mencegah attacker dari menerka password-password pengguna dan mengurangi keberhasilan serangan-serangan dalam jaringan. User Rights Assignment berhubungan dengan hak istimewa grup-grup di dalam Windows XP Professional dan Windows Server 2003, sejumlah kebenaran-kebenaran pengguna diberikan pada pengguna-pengguna atau grup-grup untuk membolehkan hak-hak istimewa mereka di atas penggunapengguna normal. Security Options dapat digunakan untuk membolehkan atau meniadakan pengaturan-pengaturan, sebagaimana seperti digital signing of data, Administrator and Guest account names, floppy disk drive and CD-ROM drive access, driver installation behaviour, dan logon prompts.
KESIMPULAN (cont.) 5.
6.
7.
Audit Policy untuk menentukan kejadian-kejadian keamanan yang dilaporkan pada grup Administrators. Jadi, aktivitas pengguna-pengguna dan sistem di dalam kategori-kategori kejadian yang ditentukan akan dicatat. Bila tidak ada pengaturan-pengaturan pemeriksaan akan menjadi sulit atau mustahil untuk menentukan kejadian keamanan pada komputer-komputer dalam jaringan. Kerberos Policy digunakan untuk akun-akun pengguna domain. Kebijakan-kebijakan ini menentukan pengaturan-pengaturan yang berhubungan dengan protokol Kerberos versi 5, sebagaimana seperti waktu hidup tiket dan pelaksanaan. Aplikasi digunakan untuk membantu mengamankan komputerkomputer dalam workgroup dan domain seandainya nama pengguna dan password milik akun-akun pengguna anggota grup Administrators telah dipecahkan oleh attacker, cracker, intruder, spy, ataupun tresspasser.
SARAN 1. 2. 3.
Dipelajari lebih lanjut mengenai karakteristik-karakteristik lain yang berpengaruh terhadap keamanan pada komputerkomputer dalam intranet, entah workgroup ataupun domain. Selanjutnya, barulah menginjak pada pengaturan-pengaturan terhadap kebijakan-kebijakan keamanan intranet ke internet atau sebaliknya. Bila intranet memerlukan routing, kebijakan-kebijakan keamanan pada komputer-komputer dalam workgroup dan domain dapat diujikan kembali sesuai dengan strategi di lingkungan jaringan.
DAFTAR PUSTAKA [1] Decky. 2007. TIPS dan TRIKS WAHHH!!!! Networking & Modifikasi Sistem Operasi. Jakarta. [2] Help and Support Center Windows Server 2003. [3] Help and Support Center Windows XP Professional. [4] Kurniawan, Rulianto. 2007. 30 Trik Modifikasi Windows dengan Visual Basic 6.0. Palembang. [5] Newman, Frans. 2001. Singkat Tepat Jelas Mengamankan Web Server dari Serangan Hacker/Cracker. Bandung. [6] Shadewa, Aat. 2007. SENI PEMROGRAMAN Virus Menggunakan Visual Basic 6.0. Yogyakarta. [7] S’to. 2009. CEH (Certified Ethical Hacker) 100% illegal. [8] S’to. 2009. CEH (Certified Ethical Hacker) 200% illegal. [9] Wahidin. 2007. Jaringan Komputer untuk Orang Awam. Palembang. [10] Wahidin. 2007. Windows Server 2003 untuk Orang Awam. Palembang.
1. 2. 3. 4. 5. 6.
FORGIVE FORGIVE FORGIVE FORGIVE FORGIVE FORGIVE
ME ME ME ME ME ME
FATHER, I’VE SINNED MOTHER, I’VE SINNED SISTER, I’VE SINNED AUNT, I’VE SINNED GRANDFATHER (alm.), I’VE SINNED GRANDMOTHER (alm.), I’VE SINNED
Signatured by Mas Mbel