sistem keamanan komputer windows - gunadarma...
TRANSCRIPT
Sistem Keamanan Komputer Windows
Nama : Aisyah Fauziah ( 57411930 )
Archi Clarino Primasta ( 51411042 )
Ichwanul Arif ( 53411452 )
Isnaeni Maulana Hidayat ( 59411236 )
M. Sopwan Nizami ( 59411546 )
Ririn Nurdiyani ( 59411371 )
Kelas : 3IA10
DAFTAR ISI
Windows 9x ................................................................................................ 1
Windows 95 ................................................................................................ 1
Windows 98 ................................................................................................ 3
Windows 2000............................................................................................. 3
Windows NT ............................................................................................... 12
Windows NT 4.0 ......................................................................................... 16
Daftar Pustaka .............................................................................................
Windows 9x
Windows 9x adalah suatu istilah umum yang mengacu pada serangkaian sistem
operasi Microsoft Windows komputer yang dihasilkan dari tahun 1995 sampai 2000, yang
berbasis pada kernel Windows 95 dan dasar yang mendasari MS-DOS, yang diperbarui di
versi berikutnya. Ini termasuk semua versi Windows 95, Windows 98 dan Windows Me
Windows 9x seri menawarkan pilihan profil memiliki untuk beberapa pengguna,
mereka tidak memiliki konsep hak akses , dan tidak memungkinkan akses bersamaan, dan hal
itu tidak benar multi-user sistem operasi. Selain itu, mereka diimplementasikan hanya
sebagian perlindungan memori . Mereka tersebut telah banyak dikritik karena kurangnya
keamanan.
Windows 95
Windows 95 adalah sistem operasi hibrida 16-bit/32-bit yang diproduksi oleh
Microsoft. Windows 95 diperkenalkan ke publik pada tanggal 14 Agustus 1995, menyusul
kampanye iklan yang agresif dari Microsoft.
Windows 95 diperkenalkan dengan menggunakan rancangan menu "Start", menu
inovatif untuk mengakses grup program (pengganti Program Manager), selain itu juga
diperkenalkan Windows Explorer sebagai pengganti File Manager, dukungan plug-and-play,
dukungan program aplikasi MS-DOS dan Windows 16-bit dan Windows 32-bit, dan
dukungan bagi nama-nama berkas (file) yang panjang, yang mendukung penamaan hingga
256 karakter, dan browser opsional Microsoft Internet Explorer.
Tentang Microsoft Windows 95 dan penerusnya
Windows 95 adalah produk pertama yang dikeluarkan oleh Windows pada tahun
1995.Di dalamnya berisi Microsoft Office 1995. Produk inilah yang membuat nama
Microsoft Windows besar. Tentu, Microsoft Windows 95 berdiri pada tahun 1995. Windows
98 adalah produk kedua yang diperkenalkan oleh Microsoft Windows pada tahun 1998.
Microsoft Windows 98 terdiri dari 2 jenis, yaitu Microsoft Windows 98 dan Microsoft
Windows 98 Second Edition. Microsoft Windows ini memakai Mirosoft Office 1997.
Windows Millennium Edition (ME) adalah produk ketiga Microsoft Windows.Produk ini
sebenarnya bagus,tetapi sayangnya, fitur keamannya mudah diterobos. Dengan Windows
Update, Microsoft ini dapat mengupgrade atau menambahkan produk asli dari Microsoft
Windows. ME sudah dilengkapi Internet Explorer 5.5, DirectX 8.0, Winamp versi terbaru,
dan tentunya, Windows Media Player 8. Microsoft Windows 2000 adalah produk keempat
Microsoft Windows.Versi ini jauh berbeda dari Windows 95, 98, dan ME yang menggunakan
Microsoft Office 1990-an. Windows ini telah dilengkapi Microsoft Office 2000. Terdapat
versi biasa dan Professional. Ada 4 Service Pack (SP). Selanjutnya Windows XP ,terdapat 2
versi,yakni Home dan Professional. Terdiri dari 3 SP. Tenggat waktunya sampai tahun 2014.
Microsoft ini menggunakan logo Microsoft terbaru Plus DirectX 9.0, Media Player 9/10,
Winamp 5/5.1, dan FireWall. XP berdiri pada tahun 2002.Produk ini adalah produk yang
banyak diminati orang. Produk selanjutnya adalah Server 2003, OS ini adalah sebuah
server.Tentu, berdiri pada tahun 2003, sesuai namanya. Selanjutnya Windows Vista. Terdiri
dari 4 versi, Home Basic, Home Premium, Business, dan Ultimate. OS ini berdiri pada tahun
2005 akhir. Selanjutnya adalah Windows 7. OS ini telah diluncurkan oleh Microsoft
Corporation pada tanggal 22 Oktober 2009. Berikut merupakan edisi dari Windows 95:
Windows 95 memiliki fitur-fitur sebagai berikut:
Sebuah antarmuka grafis yang didesain ulang (sangat berbeda dengan versi Windows
3.x), yakni desktop yang dapat dikonfigurasikan, adanya taskbar, tombol Start, dan
menu konteks.
Kompatibilitas dengan perangkat keras yang lama, serta aplikasi MS-DOS 16-bit serta
Windows 16-bit.
Arsitektur 32-bit untuk driver perangkat, yang disebut oleh Microsoft Virtual Device
Driver (VxD).
Fungsi multitasking yang ditingkatkan. Windows 95 menggunakan skema preemptive
multitasking, menggantikan skema cooperative multitasking yang sebelumnya
digunakan oleh Windows 3.x.
Subsistem jaringan, subsistem disk, dan subsistem pencetakan yang berbasis 32-bit
dan juga terintegrasi.
Dukungan jaringan terintegrasi yang cukup luas, mencakup Microsoft Networking
(NetBEUI), TCP/IP, NetWare (IPX/SPX), Banyan Vines; Windows Messaging untuk
berkirim e-mail; Dial-up Networking untuk koneksi Remote Access Services (RAS)
dan koneksi Internet.
Dukungan terhadap nama berkas panjang.
Dukungan plug-and-play untuk mendeteksi instalasi perangkat keras dan konfigurasi
terhadapnya secara otomatis.
Dukungan Advanced Power Management (APM) untuk manajemen daya
Dukungan multimedia (audio/video) terintegrasi.
Dukungan terhadap manajemen secara terpusat dari server, seperti halnya group
policy, dan user profile.
Windows 98
Windows 98 adalah system operasi windows yang dikeluarkan Microsoft pada 25
Juni 1998. Windows 98 merupakan pengembangan dari Windows 95, dan kemudian
diteruskan oleh Windows Me. Masa dukungan penuhnya berakhir tanggal 11 Juli 2006.
Windows 98 memiliki fitur unggulan didalam koneksi. Salah satunya winsock
Windows socket API disingkat Winsock merupakan sebuah mekanisme interprocess
communication (IPC) yang menyediakan sarana komunikasi dua arah berorientasi koneksi
(connection-oriented) atau komunikasi tanpa koneksi (connectionless) antara proses-proses di
dalam dua komputer di dalam sebuah jaringan. Windows socket adalah salah satu
implementasi yang dilakukan oleh Microsoft terhadap system call Berkeley Sockets yang
digunakan untuk mengakses layanan sesi dan datagram melalui protokol TCP/IP. Selain oleh
TCP/IP, Winsock juga dapat digunakan oleh NWLink, dan AppleTalk.
Windows 2000
Kebijakan keamanan domain di Windows 2000
Di Microsoft Windows NT Server 4.0, konsep kebijakan keamanan Domain mengacu
ke grup terkait item yang dianggap penting untuk konfigurasi domain yang aman. Ini
termasuk:
Sandi pengguna, atau kebijakan akun untuk mengontrol cara sandi yang digunakan oleh
account pengguna.
Audit kebijakan untuk mengontrol jenis peristiwa dicatat dalam log keamanan.
Hak pengguna yang diterapkan ke pengguna atau grup, dan efek aktivitas yang diizinkan
pada setiap workstation, anggota server, atau pada semua pengontrol domain di domain.
Pada Windows 2000, Microsoft telah dikonfigurasi ulang komponen tersebut ke satu
konsisten hierarki atau alat, pengaturan keamanan snap-in di Editor kebijakan grup. Hal ini
mungkin berguna jika Anda ingin tahu objek kebijakan grup yang tepat untuk mengubah.
Untuk mengkonfigurasi pengaturan keamanan yang dimaksudkan untuk menjangkau
domain, gunakan Penyunting kebijakan grup snap-in, dengan adalah fokus ditetapkan ke
objek kebijakan grup "Kebijakan Domain bawaan" (GPO):
Klik mulai, arahkan ke program, arahkan ke Alat administratif, dan kemudian klik
pengguna direktori aktif dan komputer.
Klik kanan objek domain yang sesuai, dan kemudian klik properti.
Klik tab Kebijakan grup untuk melihat objek kebijakan grup saat ini terkait.
Klik tautan GPO Kebijakan Domain bawaan , dan kemudian klik Edit.
Setelah Anda mulai Peninjau suntingan kebijakan grup snap-in, Anda dapat
memperoleh akses ke kebijakan keamanan domain dari node berikut ini:
Konsol Root\ "Kebijakan Domain bawaan" Policy\Computer
Configuration\Windows Settings\Security pengaturan
Pada titik ini dalam hirarki, node berikut tersedia:
Account yang berlaku
Kebijakan sandi
Kebijakan penguncian akun
Kebijakan Kerberos
Kebijakan account
Kebijakan audit
Penetapan hak pengguna
Opsi keamanan
Log peristiwa
Grup terbatas
Layanan sistem
Registri
Sistem berkas
Kebijakan keamanan IP di direktori aktif
Kebijakan kunci publik
Kebijakan grup dikelola melalui penggunaan objek kebijakan grup, struktur data yang
disertakan dalam hirarki khusus dipilih objek direktori aktif, seperti situs, domain, atau unit
organisasi. GPO ini, sekali dibuat, yang diterapkan dalam urutan standar: LSDOU, yang
merupakan singkatan (1) lokal, (2) situs, (3) Domain, OU (4), dengan kebijakan yang lebih
baru yang lebih tinggi kebijakan diterapkan sebelumnya. Jika komputer bergabung dengan
domain direktori aktif dan kebijakan grup diterapkan, objek kebijakan grup lokal diproses.
Perhatikan bahwa kebijakan LGPO diproses bahkan ketika opsi blok kebijakan warisan
tertentu. Objek kebijakan grup lokal yang diproses pertama, dan kemudian kebijakan domain.
Jika komputer berpartisipasi dalam domain dan terjadi konflik antara domain dan kebijakan
komputer lokal, kebijakan domain berlaku. Namun, jika komputer tidak lagi berpartisipasi
dalam sebuah domain, objek kebijakan grup lokal diterapkan.
Cara mengaktifkan dan menerapkan pengauditan keamanan di Windows 2000
Panduan petunjuk selangkah demi selangkah ini menjelaskan tentang cara
mengaktifkan dan menerapkan pengauditan keamanan Windows.
Memungkinkan Audit keamanan Windows
Hal ini penting bahwa Anda melindungi informasi dan layanan sumber daya dari
orang-orang yang seharusnya tidak memiliki akses ke sana, dan sekaligus membuat sumber
daya yang tersedia untuk pengguna resmi. Artikel ini menjelaskan cara menggunakan fitur
keamanan Windows 2000 untuk mengaudit akses ke sumber daya. Anda dapat
mengkonfigurasi log keamanan untuk mencatat informasi tentang peristiwa akses atau server
direktori dan file. Anda dapat mengatur tingkat audit menggunakan Audit kepolisian di
konsol manajemen Microsoft (MMC). Kejadian ini akan dicatat dalam log keamanan
Windows. Log keamanan dapat merekam kegiatan keamanan, seperti usaha logon yang sah
dan tidak sah, serta peristiwa yang berkaitan dengan penggunaan sumber, seperti membuat,
membuka, atau menghapus berkas. Anda harus logon sebagai administrator untuk mengontrol
apa peristiwa audit dan ditampilkan dalam log keamanan. Penting: sebelum Windows 2000
dapat mengaudit akses ke berkas dan map, Anda harus menggunakan snap-in kebijakan grup
untuk mengaktifkan tataan Audit objek akses Audit kebijakan. Jika tidak, Anda menerima
pesan galat ketika Anda mengatur audit untuk file dan folder, dan tidak ada berkas atau map
yang diaudit. Setelah Anda mengaktifkan audit dalam kebijakan grup, lihat log keamanan
pada peraga peristiwa untuk meninjau berhasil atau gagal upaya untuk mengakses diaudit
berkas dan map.
Untuk mengaktifkan audit keamanan lokal Windows:
Logon ke Windows 2000 dengan akun yang memiliki hak Administrator. Jika Anda
ingin memberi hak untuk mengatur audit pengguna lain, lihat bagian "Cara untuk
mengaktifkan lagi akun untuk mengkonfigurasi audit" di bagian "Referensi" dari artikel ini.
Pastikan bahwa snap-in kebijakan grup diinstal; Jika tidak diinstal, ikuti petunjuk di bagian
"Cara untuk menginstal grup Snap-in kebijakan" di bagian "Referensi" dari artikel ini untuk
menginstalnya.
Klik mulai, arahkan ke pengaturan, dan kemudian klik Panel kontrol.
Klik dua kali Alat administratif.
Klik dua kali Kebijakan keamanan lokal untuk mulai snap-in MMC setelan keamanan
lokal.
Klik dua kali Kebijakan lokal untuk memperluas, dan kemudian klik dua kali Kebijakan
Audit.
Di panel kanan, klik dua kali kebijakan yang diinginkan untuk mengaktifkan atau
menonaktifkan.
Klik kotak centang keberhasilan (diaudit keamanan akses upaya yang berhasil) dan
gagal (diaudit keamanan akses upaya yang gagal) untuk masuk dan keluar darinya.
Misalnya, dengan pengaturan ini, pengguna berhasil upaya untuk log masuk ke sistem
login sebagai peristiwa Audit keberhasilan. Apabila pengguna berusaha mengakses
kandar jaringan dan gagal, upaya dicatat sebagai peristiwa Audit kegagalan.
Jika Anda menetapkan audit untuk server Web yang menjalankan Microsoft Layanan
informasi Internet (IIS) versi 5.0, lihat bagian "Rekomendasi untuk audit di Server Web
yang menjalankan layanan informasi Internet 5.0 dan Windows 2000" di bagian
"Referensi" dari artikel ini untuk daftar disarankan audit.
Catatan: jika Anda adalah anggota domain, dan kebijakan tingkat domain yang
ditetapkan, pengaturan tingkat domain menimpa tataan kebijakan lokal.
Jika direktori aktif diaktifkan, administrator dapat memantau akses ke direktori aktif,
yang menyebabkan berhasil dan "gagal" audit usaha untuk dicatat di log peristiwa
layanan direktori. Log peristiwa ada hanya di pengontrol domain Windows 2000.
Untuk mengaktifkan audit dari direktori aktif:
Logon ke Windows 2000 dengan akun yang memiliki hak Administrator, jika Anda
ingin memberikan lain audit hak Lihat referensi di bawah ini.
Memastikan grup snap-in kebijakan diinstal, jika tidak diinstal ikuti petunjuk untuk
menginstal tercantum di bagian bawah
Mulai pengguna direktori aktif dan komputer snap-in dengan meng-klik mulai,
menunjuk ke program, dan kemudian menunjuk ke Alat administratif.
Pada menu tampilan , klik Fitur lanjut.
Klik kanan kontainer Pengontrol Domain , dan kemudian klik properti.
Klik tab Kebijakan grup .
Klik Kebijakan pengontrol Domain bawaan, dan kemudian klik Edit.
Klik dua kali item berikut untuk membukanya: Konfigurasi komputer, Windows
pengaturan, Pengaturan keamanan, kebijakanlokal, Audit kebijakan.
Di panel sebelah kanan, buka Audit akses layanan direktori.
Klik opsi yang sesuai: baik Audit keberhasilan usaha, Audit gagal upaya, atau
keduanya.
Jika Anda menetapkan audit untuk server IIS 5.0 Web, lihat bagian "Rekomendasi
untuk audit di Server Web yang menjalankan Windows 2000 dan layanan informasi
Internet 5.0" di bagian "Referensi" dari artikel ini untuk daftar disarankan audit.
Catatan: pada Windows 2000, kontroler domain memungut perubahan kebijakan setiap
lima menit. Pengontrol domain lainnya di dalam perusahaan menerima perubahan pada
interval ini plus waktu replikasi.
Catatan: Jika kotak centang di Access di kotak dialog Audit entri diklik, atau jika
tombol Hapus tidak tersedia di kotak dialog Pengaturan kontrol akses , audit telah
warisan dari folder induk. Karena log keamanan terbatas dalam ukuran, Pilih berkas
dan map yang ingin diaudit dengan seksama. Juga mempertimbangkan jumlah ruang
disk yang Anda bersedia untuk log keamanan. Ukuran maksimum yang ditetapkan di
peragaperistiwa.
Mengaktifkan Windows keamanan audit
Audit peristiwa pada Windows 2000 Server
Anda mengatur audit untuk mendeteksi dan merekam peristiwa terkait keamanan,
seperti saat pengguna berusaha mengakses rahasia berkas atau map. Ketika Anda audit objek,
entri ditulis ke log keamanan Windows 2000 setiap kali objek diakses dengan cara tertentu.
Anda menentukan objek yang audit, tindakan yang audit, dan tepat jenis tindakan diaudit.
Setelah Anda mengatur audit, Anda dapat melacak dari pengguna yang mengakses objek
tertentu dan menganalisis pelanggaran keamanan. Jejak audit dapat menunjukkan yang
dilakukan tindakan dan yang mencoba untuk melakukan tindakan yang tidak diizinkan.
Untuk mengatur Audit:
Mulai Windows Explorer (klik mulai, arahkan ke program, arahkan ke aksesoris, dan
kemudian klik Windows Explorer), dan kemudian Cari berkas atau map yang ingin Anda
audit.
Klik kanan berkas atau map, klik properti, dan kemudian klik tab keamanan .
Klik lanjut, dan kemudian klik tab audit .
Lakukan salah satu berikut ini berlaku sebagai:
Untuk mengatur audit untuk pengguna atau grup baru:
Klik Tambahkan. Di kotak nama , ketik nama pengguna yang ingin Anda audit.
Klik OK untuk secara otomatis membuka kotak dialog Audit entri .
Untuk melihat atau mengubah audit untuk pengguna atau grup yang ada, klik nama,
dan kemudian klik Tampilan Edit.
Untuk menghapus audit untuk pengguna atau grup yang ada, klik nama, dan
kemudian klik Hapus.
Di bawah akses, klik berhasil, gagal, atau keduanya berhasil dan gagal, tergantung
pada jenis akses yang ingin Anda audit.
Jika Anda ingin mencegah berkas dan subfolder di pohon dari mewarisi ini mengaudit
entri, klik untuk memilih kotak centang menerapkan audit entri .
Pengaturan, melihat, mengubah, atau menghapus Windows File atau Folder audit
o Anda dapat mendeteksi akses upaya dalam log keamanan Windows, upaya ini
dapat muncul sebagai peringatan atau entri log galat. Anda juga dapat
mengarsip log tersebut untuk digunakan nanti.
Untuk mendeteksi masalah keamanan dengan meninjau log keamanan
Windows:
Klik mulai, arahkan ke pengaturan, dan kemudian klik Panel kontrol.
Klik dua kali Alat administratif, dan kemudian klik dua kali Manajemen komputer.
Memperluas Sistem alat, dan kemudian rentangkan Peraga peristiwa.
Klik Log keamanan.
Catatan: jika Anda tidak dapat melihat log keamanan, akun pengguna yang Anda
gunakan tidak memiliki hak untuk melakukannya. Masalah ini terjadi karena
kebijakan keamanan tingkat domain mengabaikan kebijakan keamanan tingkat
komputer lokal, yang berarti bahwa Anda dapat logon sebagai administrator komputer
lokal, tetapi tidak memiliki akses ke log keamanan komputer. Untuk memperoleh izin
tersebut, lihat administrator jaringan Anda. Untuk informasi lebih lanjut tentang
kebijakan keamanan, lihat dokumentasi Windows.
Periksa log peristiwa mencurigakan keamanan, termasuk kejadian berikut ini:
Upaya logon tidak valid.
Gagal menggunakan hak akses.
Gagal mencoba untuk mengakses dan mengubah berkas .bat atau .cmd.
Mencoba untuk mengubah hak keamanan atau audit log.
Upaya untuk mematikan server.
Audit untuk mendeteksi akses
o Bekerja dengan log keamanan Windows
o Untuk mengarsip log keamanan Windows:
Klik mulai, arahkan ke pengaturan, dan kemudian klik Panel kontrol.
Klik dua kali Alat administratif, dan kemudian klik dua kali Manajemen komputer.
Memperluas Sistem alat, dan kemudian rentangkan Peraga peristiwa.
Klik keamanan.
Pada menu tindakan , klik Simpan berkas Log sebagai.
Di Simpan sebagai kotak dialog, klik direktori yang Anda ingin menyimpan berkas,
dan kemudian ketik nama untuk berkas.
Catatan: log keamanan dapat disimpan sebagai berkas peristiwa (.evt), file teks (.txt)
atau berkas koma (.csv).
Cara mengarsip Log keamanan Windows
o Untuk membuka log keamanan Windows Arsip:
Klik mulai, arahkan ke pengaturan, dan kemudian klik Panel kontrol.
Klik dua kali Alat administratif, dan kemudian klik dua kali Manajemen komputer.
Memperluas Sistem alat, dan kemudian rentangkan Peraga peristiwa.
Pada Log menu, klik keamanan.
Pada menu tindakan , arahkan ke Buka berkas Log.
Di kotak dialog yang terbuka , klik log disimpan sebelumnya atau mengubah ke lokasi
di daftar Cari dan jelajahi ke berkas.
Dalam daftar jenis Log , klik keamanan.
Klik OK untuk membuka berkas di viewer.
Cara membuka Log keamanan Windows Arsip
Karena log keamanan terbatas dalam ukuran, Pilih berkas dan map yang ingin diaudit
dengan seksama. Juga mempertimbangkan jumlah ruang disk yang Anda bersedia untuk log
keamanan. Ukuran maksimum yang ditetapkan di peraga peristiwa. Penting: sebelum
Windows 2000 dapat mengaudit akses ke berkas dan map, Anda harus menggunakan snap-in
kebijakan grup untuk mengaktifkan tataan Audit objek akses Audit kebijakan. Jika tidak,
Anda menerima pesan galat ketika Anda mengatur audit untuk file dan folder, dan tidak ada
berkas atau map yang diaudit. Setelah Anda mengaktifkan audit dalam kebijakan grup, lihat
log keamanan pada peraga peristiwa untuk meninjau berhasil atau gagal upaya untuk
mengakses diaudit berkas dan map.
Pemecahan masalah
Untuk menggunakan fitur audit dijelaskan artikel ini, Anda perlu menginstal snap-in
kebijakan grup. Snap-in ini tidak termasuk dalam konsol manajemen komputer, dan Anda
perlu membuat konsol baru untuk snap-in kebijakan grup. Untuk informasi lebih lanjut
tentang menambahkan snap-in MMC, lihat dokumentasi Windows 2000.
Untuk membuat konsol MMC baru dan menambahkan snap-in kebijakan grup:
Klik Mulai, lalu klik Menjalankan. Dalam Menjalankan kotak dialog, jenis MMC
untuk mulai menjalankan konsol MMC baru.
Dalam Konsol menu, klik Tambah/Hapus Snap-in.
Dalam Tambah/Hapus Snap-in kotak dialog, klik Tambahkan.
Dalam Tambahkan Standalone Snap-in kotak dialog, klik Kebijakan Grup dari daftar
tersedia klik snap-ins. Tambahkan.
Dalam Objek kebijakan grup pilih kotak dialog, klik Menyelesaikan untuk mengaudit
komputer lokal, atau People untuk menemukan komputer yang Anda inginkan untuk
melakukan audit.
Jika Anda mengklik People, lanjutkan ke langkah 7. Jika Anda mengklik
Menyelesaikan, pergi ke langkah 9.
Dalam People untuk objek kebijakan grup kotak dialog, klik Komputer tab, klik
Komputer lain, browse ke komputer yang Anda inginkan untuk mengaudit, dan
kemudian klik Oke.
Dalam Objek kebijakan grup pilih kotak dialog, klik Menyelesaikan.
Dekat Tambahkan Standalone Snap-in kotak dialog.
Klik Oke.
Dalam Konsol menu, pilih Simpan untuk menyimpan konsol baru ke hard disk. Ini
adalah konsol yang akan Anda gunakan untuk mengkonfigurasi fitur audit.
Cara mengaktifkan Account lain untuk mengkonfigurasi audit
Secara default, hanya anggota dari grup Administrator memiliki hak untuk
mengkonfigurasi audit. Anda dapat mendelegasikan tugas konfigurasi audit peristiwa server
untuk account pengguna lainnya oleh pemberian hak mengelola audit dan Log keamanan di
kebijakan grup. Untuk mengaktifkan account untuk mengkonfigurasi audit:
Di konsol kebijakan grup yang Anda buat, memperluas menu berikut dalam urutan berikut:
Konfigurasi komputer
Pengaturan Windows
Pengaturan keamanan
Lokal Kepolisian
Penetapan hak pengguna
Klik Mengelola log audit dan keamanan, klik Tindakan, lalu klik Keamanan.
Dalam Mengelola log audit dan keamanan kotak dialog, klik Tambahkan.
CATATAN: Jika Tambahkan tombol ini tidak tersedia (muncul redup), klik untuk
menghapus Mengecualikan dari kebijakan lokal kotak centang untuk mengaktifkan
Tambahkan tombol.
Klik sesuai pengguna atau grup pengguna dari daftar, dan kemudian klik Tambahkan.
Klik Oke.
Rekomendasi untuk audit pada Windows 2000 IIS 5.0 Web server
Untuk komputer berbasis Windows 2000 Server yang menjalankan IIS 5.0,
Anda harus melakukan audit dengan menggunakan peristiwa-peristiwa Windows. "Audit
keberhasilan upaya" menunjukkan bahwa Anda tertarik untuk acara sukses, dan "Audit gagal
usaha" menunjukkan bahwa Anda tertarik pada kegagalan ketika peristiwa itu dilakukan.
"On" berarti bahwa acara ini sedang diaudit, sementara "off" berarti acara tersebut tidak
sedang diaudit.
Daftar berikut memberikan saran audit untuk berbagai peristiwa pada komputer berbasis
Windows 2000 yang adalah IIS Web server:
Account Logon
Audit keberhasilan upaya: ON
Audit gagal usaha: ON
Manajemen account
Audit keberhasilan upaya: dari
Audit gagal usaha: ON
Direktori layanan akses
Audit keberhasilan upaya: dari
Audit gagal usaha: ON
Logon
Audit keberhasilan upaya: ON
Audit gagal usaha: ON
Objek akses
Audit keberhasilan upaya: dari
Audit gagal usaha: dari
Perubahan kebijakan
Audit keberhasilan upaya: ON
Audit gagal usaha: ON
Hak penggunaan
Audit keberhasilan upaya: dari
Audit gagal usaha: ON
Proses pelacakan
Audit keberhasilan upaya: dari
Audit gagal usaha: dari
Sistem
Audit keberhasilan upaya: dari
Audit gagal usaha: dari
Windows NT
Windows NT merupakan sebuah sistem operasi 32-bit dari Microsoft yang menjadi
leluhur sistem operasi Windows 2000, Windows XP, Windows Server 2003, dan Windows
Vista. Sistem operasi tersebut pada awalnya mendukung beberapa platform mikroprosesor,
dimulai dari Intel 80x86 (hingga sekarang)
Komponen arsitektur keamanan NT :
Komponen Arsitektur Keamanan NT :
1. Adminisrasi User dan Group
Jenis Account User :
• Administrator
• Guest
• User
Jenis Account Gorup :
• Administrator
• Guest
• User
• Operator back-up
• Power user
• Operator server
• Operator account
• Operator printer
Hak User / Grup :
• Hak basic : acces computer from network, back-up files/directory, change system time,
logon locally, manage auditing and security, log (event viewer), restore files and directory,
shutdown system, take ownership files or other object, dll.
• Hak advance : access service and kernel untuk kebutuhan pengembangan system.
2. Keamanan untuk system File
A. NTFS :
• Cepat dalam operasi standar file (read – write – search)
• Terdapat system file recovery, access control dan permission.
• Memandang obyek sebagai kumpulan atribut, termasuk permission access.
B. Proteksi untuk integritas data
Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat
semua perubahan terakhir pada directory dan file secara otomatis.
• Jika transaksi system berhasil NT akan melakukan pembaharuan pada file.
• Jika transaksi gagal, NT akan melalui :
• Tahap analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus diperbarui
per informasi dalam file log.
• Tahap redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir
• Tahap undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum
selesai dikerjakan.
Sector sparing : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan
cara memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector
yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with parity
atau dengan membaca sector dari mirror drive dan menulis data tersebut ke sektor baru.
Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan
mencari cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad
sector tersebut.
C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang
akan memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi
perangkat lunak dan kemungkinan masalah lainnya.
Teknologinya disebut RAID (Redudant Arrays of inexpensive Disk) : sebuah array disk
dimana dalam sebuah media penyimpanan terdapat informasi redudan tentang data yang
disimpan di sisa media tersebut.
Kelebihan RAID :
• Meningkatkan kinerja I/O
• meningkatkan reabilitas media penyimpanan
Ada 2 bentuk fault tolerance :
1. Disk mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media
penyimpanan yang secara fisik terpisah.
2. Disk stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array
disk yang didalam strip-strip tersebut terdapat informasi parity yang dapat digunakan untuk
meregenerasi data apabila salah satu disk device dalam strip set mengalami kegagalan.
3. Model Keamanan Windows NT
Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan
keamanan logon dan access control list (ACL) dalam NT :
• LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system.
Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local
dan memberikan layanan otentikasi user.
• Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote),
menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.
• Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang
memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.
• Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan
hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.
4. Keamanan Sumber daya lokal
Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing
akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :
• Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang
memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut.
• Security ID group : digunakan oleh subsistem POSIX saja.
• Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan /
ditolak dalam mengakses, dikendalikan oleh pemilik obyek.
• System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system,
dikendalikan oleh administrator keamanan jaringan.
5. Keamanan Jaringan
Jenis Keamanan Jaringan Windows NT :
• Model keamanan user level : account user akan mendapatkan akses untuk pemakaian
bersama dengan menciptakan share atas directory atau printer.
o Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di-
share dan menentukan jenis akses apa yang diberikan.
o Kelemahan : proses setup yang kompleks karena administrator harus memberitahu setiap
user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik.
• Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user
manapun membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu
akses tertentu.
o Keuntungan : kesederhanaannya yang membuat keamanan share-level tidak
membutuhkan account user untuk mendapatkan akses.
o Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas siap yang
menakses sumber daya.
Cara NT menangani keamanan jaringan :
1. Memberikan permission :
• Permission NTFS local
• Permission shere
2. Keamanan RAS (Remote Access Server)
Melakukan remote access user menggunakan dial-up :
• Otentikasi user name dan password yang valid dengan dial-in permission.
• Callback security : pengecekan nomor telepon yang valid.
• Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user memiliki
akses ke server dan sumberdaya apa yang diakses.
3. Pengamanan Layanan internet :
• Firewall terbatas pada Internet Information server (IIS).
• Menginstal tambahan proxy seperti Microsoft Proxy server.
4. Share administrative :memungkin administrator mendapatkan akses ke server windows
NT atau workstation melalui jaringan
6. Keamanan pada printer
Dilakukan dengan mensetting properties printer :
1. Menentukan permission : full control, Manage document, print
2. Biasanya susunan permission pada NT defaulut :
• Adminstrator – full control
• Owner – Manage document
• Semua user – print
3. Mengontrol print job, terdiri dari :
• Setting waktu cetak
• Prioritas
• Notifikasi (orang yang perlu diberi peringatan)
4. Set auditing information
7. Keamanan Registry
Tools yang disediakan dalam pengaksesan registry :
• System policy editor : mengontrol akses terhadap registry editor, memungkinkan
administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis
grafis.
• Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam
registry.
• Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry
dan valuenya tanpa harus masuk ke registry editor sendiri.
Tools backup untuk registry yaitu :
• Regback.exe memanfaatkan command line / remote session untuk membackupr registry.
• ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari
file backup registry local.
• Emergency Repair Disk (rdisk.exe) : memback-up hive system dan software dalam
registry.
8. Audit dan Pencatatan Log
• Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login
• Object access (pencatatan akses obyek dan file)
• Privilege Use (paencatatan pemakaian hak user)
• Account Management (manajemen user dan group)
• Policy change (Pencatatan perubahan kebijakan keamanan)
• System event (pencatatan proses restart, shutdown dan pesan system)
• Detailed tracking (pencatatan proses dalam system secara detail)
Windows NT 4.0
Microsoft Windows NT 4.0 adalah versi kelanjutan (versi keempat) sistem operasi
berbasis kernel NT yang diluncurkan oleh Microsoft Corporation pada 29 Juli 1996. Sistem
operasi ini dapat mendukung beberapa platform perangkat keras, mulai dari Intel IA-32
(x86), PowerPC dari IBM, MIPS, dan DEC Alpha dari Digital Equipment Corporation. Sama
seperti halnya pendahulunya (Windows NT 3.51), Windows NT 4.0 ini merupakan sistem
operasi yang murni 32-bit, yang mendukung beberapa aplikasi DOS, OS/2 modus karakter,
Windows 16-bit, Windows 32-bit, serta aplikasi POSIX. Karena merupakan sistem operasi
32-bit, Windows NT 4.0 mendukung hingga 4 gibibyte memori fisik.
Pada windows NT mulai dikenal istilah UNICODE.
Unicode adalah suatu standar industri yang dirancang untuk
mengizinkan teks dan simbol dari semua sistem tulisan di dunia untuk ditampilkan dan
dimanipulasi secara konsisten oleh komputer. Dikembangkan secara tandem dengan
standar Universal Character Setdan dipublikasikan dalam bentuk buku The Unicode
Standard. Unicode mengandung suatu kumpulan karakter, suatu metodologipengkodean dan
kumpulan standar penyandian karakter, suatu kumpulan bagan kode untuk referensi visual,
deskripsi sifat karakter seperti huruf besar dan huruf kecil, suatu kumpulan data
referensi berkas komputer, serta aturan normalisasi, dekomposisi, pembandingan (collation),
serta penggambaran (rendering).
Unicode Consortium, suatu organisasi nirlaba yang mengkoordinasikan
pengembangan Unicode memiliki tujuan ambisius untuk dapat, pada akhirnya, menggantikan
skema pengkodean karakter yang ada dengan Unicode dan skema Unicode Transformation
Format (UTF) nya, karena banyak skema yang ada sekarang memiliki keterbatasan ukuran
dan lingkup dan takserasi dengan lingkungan multibahasa. Kesuksesan Unicode menyatukan
set karakter telah membawa pada penggunaannya yang luas dan pradominan
dalam internasionalisasidan lokalisasi perangkat lunak komputer. Standar ini telah diterapkan
pada teknologi-teknologi terkini, termasuk XML, bahasa pemrograman Java, dan sistem
operasi modern.
Yang paling terkenal seperti sistem adalah Windows NT (dan keturunannya,
Windows 2000, Windows XP, Windows Vista dan Windows 7), yang menggunakan UTF-16
sebagai satu-satunya internal karakter encoding. Lingkungan bytecode Jawa dan .NET, Mac
OS X dan KDE juga menggunakannya untuk representasi internal. Unicode tersedia di
Windows 95 (dan keturunannya, Windows 98 dan Windows ME) melalui Microsoft Layer
untuk Unicode.
Windows 2000 (atau Windows NT 5.0 build 2159) adalah sebuah versi sistem operasi
Windows yang merupakan versi pengembangan dari Windows NT versi 4.0, dikeluarkan oleh
Microsoft tanggal 17 Februari 2000 di Amerika Serikat, setelah beberapa kali mengalami
penundaan peluncurannya.Windows 2000 menambahkan beberapa fitur baru, yaitu:
Active Directory yang baru
Image Preview
Browser Explorer yang baru, yaitu Internet Explorer 5.0.
Dukungan untuk Microsoft DirectX. Sebelumnya dalam Windows NT 4.0 hanya
mendukung akselerasi OpenGL saja.
Windows Media Player 6.4 terintegrasi. Akan tetapi, versi Windows Media Player
tersebut dapat diinstalasikan di dalam versi Windows NT 4.0.
Plug And Play yang lebih canggih, sehingga memasang hardware tertentu dapat
langsung berjalan tanpa harus melalui proses restart.
Menggunakan driver untuk hardware berbasis Windows Driver Model atau dikenal
juga dengan WDM.
Dukungan untuk manajemen daya yang lebih baik, yaitu ACPI (Advanced
Configuration and Power Interface) yang dapat menghemat daya, utamanya ketika
digunakan pada komputer portabel seperti halnya laptop atau notebook.
Terminal Service yang telah terintegrasi. Sebelumnya pada Windows NT 4, Microsoft
meluncurkan sebuah versi Windows NT tersendiri yang disebut dengan Windows NT
4 Terminal Services.
Secara garis besar, windows 2000/XP tidak mengambil begitu saja password yang ada
di file SAM. Karena password yang telah disimpan disitu berbentuk suatu checksum atau
Hash. Checksum atau hash diciptakan oleh fungsi satu arah atau one-way function yang
berarti fungsi tidak dapat dibalikkan karena rumitnya algoritma fungsi tersebut. Fungsi ini
dibangkitkan oleh utiliti SYSKEY.
Hash dari password di file SAM disebut V-Block yang panjangnya 32 byte, 16 byte
untuk NT Hash dan 16 byte sisanya untuk LM (LanMan) Hash. NT Hash digunakan untuk
ototenkasi komputer lokal dan LM Hash digunakan untuk ototenkasi resource komputer lain.
* NT Hash
- Password dibentuk menjadi barisan *Unicode
- Hash dibangkitkan oleh algoritma *MD4
- Pembuatan variasi Hash di buat bedasarkan key, yaitu RID (user Identifier) untuk password
akun yang sama. Algoritma yang digunakan adalah *DES.
* LM Hash
- Password diubah menjadi kapital dan ditambah byte null hingga mencapai panjang 14 byte.
- 14 byte password lalu dibagi menjadi 2, masing-masing 7 byte dan mengalami encode oleh
DES dengan output 8 byte dan total 16 byte
- Pembuatan variasi Hash di buat bedasarkan key, yaitu RID (user Identifier) untuk password
akun yang sama. Algoritma yang digunakan adalah *DES.
Seperti dikatakan diatas bahwa kita tidak dapat mengakses file SAM secara online, tetapi
dapat mengambil data melalui 2 cara, yaitu :
1. PWDump, metode ini memungkinkan pengambilan secara “tidak langsung” karena
program PWDump menghubungkan dirinya ke prosedur system di LSASS dan menggunakan
ototenkasinya untuk mengambil Hash di registry atau di file SAM.
2. Scheduler, fitur scheduler mempunyai akses penuh terhadap sistem, bila kita mengatur
agar scheduler untuk menyimpan registry ke sebuah file maka kita dapat membaca isi SAM
di file tersbut.
Kedua Metode tersebut harus mutlak dijalankan sebagai Administrator. Bila tidak punya hak
sebagai administrator, maka kita dapat menggunakan cara boot dari media lain seperti disket
atau CD yang didalamnya sudah mempunyai fitur untuk mengcopy file SAM ke tempat lain
atau membaca file SAM.
Berikut adalah contoh bagaimana hash dibangkitkan dari password akun :
1. Akun user AKUN_BARU mempunyai password dengan panjang 13 byte : password_baru
2. SYSKEY meng-encode password tersebut menjadi NT Hash dan LM Hash dengan key
RID = 1001
misal : NT Hash : 707C1EE5C3AEA98E23F3C0801F0A0C61
LM Hash : Y54uR3OdTNheo
3. Bila akun user tersebut login, maka system akan membandingkan hash dari password yang
diinput oleh user dengan kedua Hash tersebut. Bila sama maka ototenkasi sukses, bila tidak
password dianggap salah.
DAFTAR PUSTAKA
http://support.microsoft.com/kb/221930/id-id#appliesto
http://support.microsoft.com/kb/300549/id-id#appliesto
http://id.wikipedia.org/wiki/Windows_95
http://id.wikipedia.org/wiki/Windows_98
http://id.wikipedia.org/wiki/Windows_NT_4.0
http://id.wikipedia.org/wiki/Windows_NT
SOAL PG
1. Berikut merupaka fitur yang ada pada Windows 95, kecuali....
a. Kompatibilitas dengan perangkat keras yang lama, serta aplikasi MS-DOS 16-bit serta
Windows 16-bit.
b. Arsitektur 32-bit untuk driver perangkat, yang disebut oleh Microsoft Virtual Device
Driver (VxD).
c. Fungsi multitasking yang ditingkatkan.
d. Subsistem jaringan, subsistem disk, dan subsistem pencetakan yang berbasis 64-bit
dan juga terintegrasi.
( JAWABAN : D )
2. Cara NT dalam menangani keamanan jaringan dalam keamanan RAS(Remote Access
Server) yaitu salah satunya...
a. Permission NTFS local
b. Otentikasi user name dan password yang valid dengan dial-in permission
c. Share administrative :memungkin administrator mendapatkan akses ke server
windows NT atau workstation melalui jaringan
d. Menginstal tambahan proxy seperti Microsoft Proxy server
( JAWABAN : B )
3. Istilah unicode mulai ada pada OS Windows.....
a. Windows 2000
b. Windows 95
c. Windows NT
d. Windows 98
( JAWABAN : C )
4. Manakah dari pilihan berikut yang merupakan pengertian dari Unicode,.....
a. suatu standar industri yang dirancang untuk mengizinkan teks dan simbol dari
semua sistem tulisan di dunia untuk ditampilkan dan dimanipulasi secara konsisten
oleh komputer
b. versi kelanjutan (versi keempat) sistem operasi berbasis kernel NT yang diluncurkan
oleh Microsoft Corporation pada 29 Juli 1996
c. Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara
memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari
sector yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set
with parity atau dengan membaca sector dari mirror drive dan menulis data tersebut
ke sektor baru
d. Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari
cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad
sector tersebut
( JAWABAN : A )
5. Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara
memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector
yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with
parity atau dengan membaca sector dari mirror drive dan menulis data tersebut ke sektor
baru. Teknik tersebut merupakan pengertian dari...
a. Cluster Remapping
b. Remote Access Server
c. Detailed tracking
d. Sector Sparing
( JAWABAN : D )
6. Berikut ini merupakan bagian audit dan pencatatan dalam Keamanan RAS(Remote
Access Server, kecuali....
a. Account Management (manajemen user dan group)
b. Cluster Remapping (Pencatatan perubahan kebijakan keamanan)
c. System event (pencatatan proses restart, shutdown dan pesan system)
d. Detailed tracking (pencatatan proses dalam system secara detail)
( JAWABAN : B )
7. Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari cluster
baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector
tersebut. Pengertian dari cluster remapping diatas ada pada keamanan....
a. Windows 2000
b. Windows NT
c. Windows 95
d. Windows 98
( JAWABAN : B )
8. Untuk mengaktifkan audit dari direktori aktif pada Windows 2000 dengan cara berikut
ini, kecuali...
a. Logon tidak valid
b. Mulai pengguna direktori aktif dan komputer snap-in dengan meng-klik mulai,
menunjuk ke program, dan kemudian menunjuk ke Alat administratif
c. Klik kanan kontainer Pengontrol Domain , dan kemudian klik properti
d. Klik tab Kebijakan grup
( JAWABAN : A )
9. Berikut bukan merupakan keamanan pada jaringan windows NT ...
a. Keamanan RAS (Remote Access Server)
b. Pengamanan Layanan internet
c. Pengaturan Unicode
d. Share administrative
( JAWABAN : C)
10. Tools yang disediakan dalam pengaksesan registry pada NT dalam menangani keamanan
jaringan..
a. Windows NT Diagnostics
b. Notifikasi
c. System event
d. Detailed tracking
( JAWABAN : A )
11. Berikut tools yang digunakan dalam pengaksesan registry pada NT...
a. System policy editor dan Cluster remapping
b. System policy editor dan Windows NT Diagnostics
c. Windows NT Diagnostics dan Notifikasi
d. Windows NT Diagnostics dan Proteksi
( JAWABAN : B )
12. Tools backup untuk registry pada NT digunakan tools Regback.exe yang berfungsi
untuk...
a. mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan
memodifikasi value tertentu dalam registry dengan berbasis grafis.
b. memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk ke
registry editor sendiri.
c. memback-up hive system dan software dalam registry.
d. memanfaatkan command line / remote session untuk membackupr registry.
( JAWABAN : D )