Content Disclaimer This documentation is based on Microsoft Technology Associate Student Guide. Additional assurance work may be performed by product teams (but not necessarily documented) at their discretion. As a result, this example should not be considered as the exact translation. This documentation is provided as-is. Information and views expressed in this document, including URL and other Internet website references, may change without notice. You bear the risk of using it. Some examples depicted herein are provided for illustration only and are fi ctitious. No real association or connection is intended or should be inferred. Microsoft and other trademarks listed at http://www.microsoft.com/about/legal/en/us/IntellectualProperty/Trademarks/EN-US.aspx are trademarks of the Microsoft group of companies. All other marks are property of their respective owners. 2010 Microsoft Corporation. All Rights Reserved. This content is provided as-is and Microsoft makes no warranties, express or implied. 2012 Rewritten into Bahasa by Microsoft Innovation Center Yogyakarta.
Memahami Lapisan Keamanan
Tujuan Pembelajaran 1.1 Memahami Prinsip-Prinsip Keamanan 1.2 Mengenal Keamanan Fisik 1.3 Memahami Keamanan Internet 1.4 Memahami Keamanan Nirkabel I
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 4
1 Memahami Prinsip Dasar Keamanan Skenario : Blue Yonder Airlines telah berkembang selama 18 bulan dan baru-baru ini telah melewati audit keamanan untuk memastikan keamanan sistem teknis. Beberapa daerah yang perlu perbaikan telah teridentifikasi. Para CIO telah meminta Toni Poe, konsultan keamanan Blue Yonder Airlines ', untuk memberikan beberapa pelatihan keamanan bagi staf front-line. Tujuannya adalah untuk meminimalkan potensi resiko ancaman keamanan dengan mendidik anggota staf di bidang social engineering, serta mendidik beberapa prinsip dasar keamanan. Toni telah melakukan penilaian hak keamanan dari setiap anggota staf yang memiliki hubungan dengan akses komputer dan akses perimeter. Toni mencatat bahwa beberapa anggota staf memiliki hak tinggi untuk mengakses situs intranet Blue Yonder Airlines. Dia juga tahu bahwa betapa pentingnya menekankan kerahasiaan, Integritas, dan Ketersediaan segitiga dalam pelatihan itu. 1. Toni berencana untuk menerapkan prinsip hak istimewa. Bagaimana hal ini akan mempengaruhi anggota staf? a. anggota staf akan menjaga akses mereka saat ini untuk semua sumber daya b. anggota staf akan diberikan hak terkecil terhadap sumber daya c. anggota staf harus log on sebagai administrator untuk memiliki akses ke sumber daya mereka 2. Apa yang menjadi contoh penyediaan ketersediaan yang berkaitan dengan pelatihan keamanan? a. memastikan semua workstation diaktifkan b. memastikan bahwa semua anggota staf memiliki kehadiran yang sempurna untuk bekerja c. perlindungan terhadap serangan DDoS atau Distributed Denial of Service 3. Apa contoh social engineering? a. memanggil anggota staf dan berpura-pura menjadi orang lain untuk mendapatkan informasi yang dapat memberikan akses ke informasi yang sensitif b. mengembangkan kesadaran sosial dari ancaman keamanan dalam sebuah organisasi c. membangun sebuah website jejaring sosial Jawaban 1. Implementasi dari hak istimewa adalah : b. anggota staf akan diberikan hak terkecil terhadap sumber daya 2. Penyediaan ketersediaan yang berkaitan dengan pelatihan keamanan adalah : c. perlindungan terhadap serangan DDoS atau Distributed Denial of Service 3. Yang termasuk dalam contoh Social Engineering adalah : a. memanggil anggota staf dan berpura-pura menjadi orang lain untuk mendapatkan informasi yang dapat memberikan akses ke informasi yang sensitif
Petunjuk : Social engineering tidak berhubungan dengan jejaring sosial. Tujuan utama dari hacker adalah untuk mendapatkan informasi sebanyak mungkin dengan memanfaatkan sisi keamanan kemanusiaan.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 5
Informasi Penting CIA (kerahasiaan, Integritas dan Ketersediaan) Segitiga adalah konsep untuk memastikan pencegahan pengungkapan informasi yang tidak sah, kesalahan modifikasi informasi, dan pencegahan pemotongan yang tidak sah dari informasi atau sumber daya. Prinsip hak istimewa mensyaratkan bahwa setiap subjek dalam sistem diberikan set hak istimewa paling terbatas (atau perizinan terendah) yang diperlukan untuk pelaksanaan tugas resmi. Social engineering adalah semua jenis perilaku yang secara tidak sengaja atau disengaja membantu seorang penyerang untuk mendapatkan akses ke password pengguna atau informasi sensitif lainnya. FAST TRACK HELP
FAST TRACK HELP http://technet.microsoft.com/en-us/library/cc875841.aspx
2 Memahami Keamanan Fisik Skenario : Erin Hagens baru saja dipromosikan menjadi petugas keamanan untuk Bank Woodgrove. Posisi ini memberi tanggung jawab yang besar bagi keselamatan uang dan informasi pelanggan, belum lagi reputasi bank. Peran ini membutuhkan keberlangsungannya dalam jangka waktu lama untuk mengamankan Bank Woodgrove. Sebuah badan pengawas industri perbankan telah menginformasikan Erin bahwa bank akan menjalani pemeriksaan keamanan untuk memastikan bahwa mereka telah sesuai dengan peraturan dan standar industri. Erin memahami permintaan tersebut dan dia harus melakukannya dengan tekun untuk memberikan informasi apa pun yang dibutuhkan oleh pihak regulator karena mereka menargetkan potensi lubang keamanan. Keprihatinan terbesar adalah keamanan fisik dari sistem bank. 1. Apa yang bisa Erin lakukan untuk menjamin keamanan fisik dari desktop computer bank ? a. Menonaktifkan pengguna floppy drive atau drive USB dengan menggunakan kebijakan grup b. Pengiriman seorang penjaga ke setiap area c. Mekanisme penguncian masing-masing desktop sehingga tidak dapat dibawa pergi 2. Erin memiliki kekhawatiran bahwa orang dapat otentikasi ke server di pusat data. Apa yang bisa dia lakukan untuk mencegah pengguna biasa dari login ke sistem itu? a. Pastikan server terkunci b. Menghapus keyboard dari semua server c. membuat kebijakan yang berlaku pada server untuk melakukan penyangkalan bagi semua pengguna non-administratif 3. Apa yang bisa Erin lakukan untuk mencegah penggunaan key logger di bank? Petunjuk : Secara fisik atau finansial, tidak memungkinkan bagi bank utuk mengkonversi semua sistem menjadi layar sentuh.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 6
a. Memastkan bahwa terminal telah terkunci dan melakukan pemeriksaan berkala pada port di sistem b. Tidak ada Erin tidak bisa mengontrol apa yang akan terhubung pada komputernya c. Mengkonversi semua komputer menjadi layar sentuh Jawaban 1. Untuk menjamin keamanan fisik dari desktop komputer, Erin dapat: a. menonaktifkan penggunaan floppy drive atau drive USB dengan menggunakan kebijakan kelompok. Sebagian besar komputer memang memiliki mekanisme untuk memasang perangkat penguncian ke desktop, bagaimanapun, menonaktifkan USB dan drive floppy melumpuhkan ancaman yang lebih besar. 2. Untuk mencegah pengguna dari login ke sistem, Erin dapat: c. membuat kebijakan yang berlaku pada server untuk melakukan penyangkalan bagi semua pengguna non-administratif. Masalah yang lebih besar adalah orang-orang berada di pusat data dengan akses fisik. Namun, pengguna normal tidak harus memiliki kemampuan untuk login secara lokal. 3. Untuk mencegah penggunaan key logger di bank, Erin harus: a. Memastkan bahwa terminal telah terkunci dan melakukan pemeriksaan berkala pada port di sistem Informasi Penting Keystroke logging (sering disebut key logging) adalah proses perekaman tombol yang diketik di keyboard, biasanya tanpa sepengetahuan pengguna. Access controls adalah mekanisme untuk membatasi akses terhadap item tertentu dari informasi atau kontrol tertentu berdasarkan identitas pengguna dan keanggotaan mereka dalam berbagai kelompok keamanan yang telah ditetapkan. FAST TRACK HELP
FAST TRACK HELP http://technet.microsoft.com/en-us/library/bb457125.aspx http://www.microsoft.com/smallbusiness/security.aspx 3 Memahami Keamanan Internet Skenario : Terry Adams adalah administrator desktop untuk Mainan Tailspin. Untuk tetap berjalan dengan teknologi internet terbaru, Mainan tailspin telah memutuskan untuk meng-upgrade browser mereka ke Internet Explorer (IE) 8. Terry ingin memastikan bahwa mereka memanfaatkan banyak fitur keamanan yang dibangun ke dalam browser dengan tetap mempertahankan fungsionalitas dalam intranet perusahaan. Terry juga ingin mengedukasi pengguna untuk menjadi "warga internet" yang baik dan menjelajahi situs yang aman. Dia tahu bahwa garis pertama untuk melindungi keamanan Internet merupakan pengguna informasi dan terampil.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 7
1. Terry ingin mengkonfigurasi fitur zona internet di IE 8 sedemikian rupa sehingga pengguna dapat dengan mudah mengakses konten pada intranet lokal sementara tetap mempertahankan tingkat keamanan yang tinggi. Apa yang harus ia lakukan? a. Menciptakan batasan jaringan dan memastikan situs intranet ada pada sistem tunggal di masing-maisng departemen yang ditunjuk Intranet Browsing PC (IBPC) b. masuk ke Internet Options, pilih Security dan menambahkan situs intranet mereka ke daftar Situs Intranet Lokal c. mencetak isi dari situs intranet mingguan dan mendistribusikannya melalui email antar kantor 2. Apa yang bisa Terry katakan pada stafnya untuk meyakinkan bahwa mereka berada di sebuah website aman? a. kunci gembok di pojok kanan bawah browser dan https:// di address bar b. kontak informasi di situs c. mereka sebaiknya tidak browsing situs yang aman karena Anda tidak dapat mempercayai situs manapun 3. Bagaimana tingkat keamanan disetel ke dalam zona situs yang dibatasi penggunaannya? a. Rendah, situs yang terbatas, sehingga tidak menjadi perhatian b. Tinggi, menonaktifkan sebagian besar fitur, memiliki perlindungan maksimum, dan melindungi terhadap konten berbahaya c. Menengah, keseimbangan yang bagus antara terlalu bersifat membatasi dan terlalu terbuka
Jawaban 1. Untuk mengkonfigurasi fitur zona internet di IE 8 dan memungkinkan pengguna untuk dengan mudah menelusuri intranet lokal, Terry harus: b. masuk ke Internet Options, pilih Security dan menambahkan situs intranet mereka ke daftar Situs Intranet Lokal 2. Untuk memastikan bahwa mereka berada di tempat yang aman, anggota staf dapat mencari: a. kunci gembok di pojok kanan bawah browser dan https:// di address bar. Ini tidak menjamin bahwa situs tersebut aman. Namun, itu adalah awal. 3. Tingkat keamanan di zona situs yang dibatasi penggunaannya adalah: b. Tinggi, menonaktifkan sebagian besar fitur, memiliki perlindungan maksimum, dan melindungi terhadap konten berbahaya.
Informasi Penting Sebuah zona internet yang memuat website yang tidak ada pada komputer anda atau pada intranet lokal, atau yang belum ditetapkan ke zona lain. Tingkat keamanan default adalah Medium. Petunjuk : Standar dalam zona situs yang dibatasi penggunanya adalah Tinggi.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 8
Sebuah situs yang aman adalah sebuah situs web dengan kemampuan menyediakan transaksi yang aman, memastikan bahwa nomor kartu kredit dan informasi pribadi lainnya tidak akan dapat diakses oleh pihak yang tidak berhak. FAST TRACK HELP
FAST TRACK HELP http://support.microsoft.com/kb/174360
4 Memahami Keamanan Nirkabel Skenario : Pilar Ackerman adalah administrator sistem untuk Fourth Coffee- yang merupakan kafe kopi rantai National yang sangat populer dan menguntungkan. Persaingan dalam bisnis kafe kopi ini sangat sengit! Untuk mempertahankan keunggulan kompetitif, Fourth Coffee berencana menambahkan dan membuka, Internet Kecepatan Tinggi, akses wireless untuk pelanggan mereka dan wireless yang aman bagi karyawan di semua 200 lokasi Fourth Coffee. Pilar dihadapkan dengan beberapa masalah keamanan dan harus memastikan bahwa lalu lintas bisnis mereka dijamin. Selain itu, ia berada dalam tekanan untuk membuat fitur baru ini menjadi strategi yang berhasil. 1. Apa protokol yang paling aman yang dapat diterapkan Pilar untuk memastikan bahwa lalu lintas yang terkait dengan bisnis akan disandikan? a. Wired Equivalent Privacy (WEP) b. WiFi Protected Access (WPA) 2 c. Extensible Authentication Protocol (EAP) 2. Selain menyandikan lalu lintas pada wireless, apa lagi yang dapat Pilar lakukan untuk menambah tingkat keamanan? a. menerapkan isolasi jalur akses dan menyembunyikan Service Set Identifier (SSID) b. mematikan jalur akses bisnis ketika pelanggan datang c. mengaktifkan penyaringan MAC 3. Pilar ingin karyawannya menjadi mandiri dalam mengatasi masalah koneksi wireless mereka sendiri sebelum menghubunginya. Apa langkah pemecahan masalah dasar bahwa ia dapat mengintruksikan yang harus mereka lakukan? a. Mematikan computer mereka b. Power Cycling jalur akses c. Klik kanan pada icon network pada baris system dan pilih Troubleshoot problems.
Jawaban 1. Protokol yang paling aman yang dapat menerapkan Pilar untuk memastikan bahwa lalu lintas yang terkait dengan bisnis akan disandikan adalah: Petunjuk : Power cycling jalur akses akan melepas pengguna lain dari jaringan.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 9
b. WiFi Protected Access (WPA) 2. EAP adalah fitur keamanan yang menangani otentikasi dan WPA lebih aman daripada WEP. 2. Pilar dapat menambah tingkat keamanan dengan: a. menerapkan isolasi jalur akses dan menyembunyikan Service Set Identifier (SSID). Penyaringan MAC adalah sebuah pilihan, namun, alamat MAC bisa "dipalsukan". Menyembunyikan SSID adalah ukuran keamanan sederhana yang dapat diimplementasikan. 3. Pilar dapat menginstruksikan staf untuk memecahkan masalah dengan:: c. Klik kanan pada icon network pada baris system dan pilih Troubleshoot problems. Informasi Penting Service set identifier (SSID) adalah adalah 32-karakter, identifier unik yang melekat pada header paket yang dikirim melalui WLAN yang bertindak sebagai password ketika perangkat mobile mencoba terhubung ke stasiun untuk berkomunikasi pada LAN wireless. Wi-Fi protected access (WPA) adalah standar Wi-Fi yang dirancang untuk memperbaiki fitur keamanan WEP. Wired equivalent privacy (WEP) adalah algoritma enkripsi sistem yang dimasukkan sebagai bagian dari standar 802.11, dikembangkan oleh Institute of Electrical dan Electronics Engineers sebagai langkah keamanan untuk melindungi LAN nirkabel dari penyadapan biasa.FAST TRACK HELP
FAST TRACK HELP http://technet.microsoft.com/en-us/magazine/2005.11.securitywatch.aspx http://windows.microsoft.com/en-US/windows-vista/ What-are-the-different-wireless-network-security-methods http://www.windowsnetworking.com/articles_tutorials/ Securing-Wireless-Network-Traffic-Part1.html
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 10
Memahami Keamanan Sistem Operasi
Tujuan Pembelajaran 2.1 Memahami Otentikasi Pengguna 2.2 Memahami Izin 2.3 Memahami Kebijakan Sandi 2.4 Memahami Kebijakan Audit 2.5 Memahami Enkripsi 2.6 Memahami Enkripsi 2.7 Memahami Malware II
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 11
1 Memahami Otentikasi Pengguna Skenario : Jim Hance adalah administrator keamanan untuk Coho Winery. Berbagai ancaman keamanan telah terjadi selama beberapa bulan terakhir dan manajemen menjadi lebih sedikit khawatir. Mereka tidak bisa memiliki sistem yang membahayakan, pelanggan mereka mengharapkan situs yang dapat diandalkan dan aman. Jim sedang mengkaji kebijakan keamanan bagi Coho Winery untuk menentukan di mana perusahaan mungkin perlu kebijakan yang lebih kuat atau setidaknya untuk memperbarui kebijakan dan langkah-langkah keamanan. Tugasnya terlebih dulu adalah menentukan kekuatan perusahaan yang berhubungan dengan otentikasi pengguna. 1. Jim tahu bahwa password yang lebih kuat merupakan elemen penting dalam rencana keamanan. Apa karakteristik membuat sandi yang kuat? a. berisi 7 karakter +, tidak mengandung nama pengguna, nama asli, atau nama perusahaan b. berisi nomor urut yang tertanam dalam nama perusahaan c. berisi nama belakang pengguna dan alamat email 2. Apa protokol yang dapat digunakan untuk mengamankan workstation dan otentikasi komputer di seluruh jaringan? a. TCP/IP b. Karberos c. Lightweight Directory Access Protocol 3. Strategi apa yang dapat Jim terapkan untuk mengurangi jumlah waktu pengguna harus mengotentikasi untuk mengakses sumber daya tertentu? a. Otentikasi dua faktor b. Sertifikat digital c. Single Sign-On (SSO) Jawaban 1. Password yang kuat : a. berisi 7 karakter +, tidak mengandung nama pengguna, nama asli, atau nama perusahaan. 2. Untuk mengamankan workstation dan otentikasi computer di seluruh jaringan, jim dapat menggunakan: b. Karberos 3. untuk mengurangi jumlah waktu pengguna harus mengotentikasi untuk mengakses sumber daya tertentu, jim dapat mengimplementasikan: c. Single Sign-On (SSO). Informasi Penting Otentikasi adalah proses untuk mendapatkan identitasnya seperti nama dan password dari pengguna dan memvalidasi kredensial terhadap otoritas tertentu. Kerberos mengautentikasi identitas pengguna mencoba untuk log on ke jaringan dan mengenkripsi komunikasi mereka melalui kunci rahasia kriptografi. Petunjuk : Mengurangi jumlah waktu pengguna harus mengotentikasi dapat mengurangi kemungkinan identitasnya tertangkap..
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 12
Lightweight directory access protocol (LDAP) adalah protokol jaringan yang dirancang untuk bekerja pada tumpukan TCP / IP untuk mengekstrak informasi dari sebuah direktori hirarkis seperti X.500. Remote authentication dial-in user service (RADIUS) adalah sebuah protokol Internet di mana sebuah server otentikasi memberikan otorisasi dan informasi otentikasi ke server jaringan yang pengguna coba untuk dihubungkan.
FAST TRACK HELP http://www.microsoft.com/windowsserver2008/en/us/ad-main.asp http://web.mit.edu/Kerberos/#what_is http://technet.microsoft.com/en-us/library/bb463152.aspx 2 Memahami Otentikasi Pengguna Skenario : Graphic Design Institute (GDI) memiliki lebih dari 30.000 siswa. Keamanan informasi pribadi siswa, termasuk data keuangan, alamat, kontak keluarga, kebutuhan kesehatan, dan nilai, adalah prioritas utama anggota tim jaringan administrasi. Namun, selama beberapa bulan terakhir data mahasiswa telah dikompromikan di beberapa kesempatan. Data pribadi telah muncul di situs jejaring sosial, banyak anggota tim jaringan yang merasa malu. Petugas GDI telah meminta administrator jaringan, Todd Rowe, untuk menerapkan langkah-langkah otentikasi yang lebih kuat bagi siswa, serta menghilangkan staf TI dari log on dengan hak tinggi. Todd memiliki beberapa pilihan, namun dia menyadari perlunya menjaga kemudahan bagi para staf helpdesk. 1. Todd ingin menerapkan dua faktor otentikasi. Apa yang bisa dia gunakan? a. smart card dan password pengguna b. dua password c. dua ID penggunadengan dua password 2. Pelayanan apa yang bisa staf GDI gunakan saat masuk dengan mengangkat hak istimewa? a. Remote Desktop b. Menjalankan log-on kedua c. User manajer untuk domain 3. Apa kerugian dari menggunakan identifikasi biometrik? a. Pengguna harus memiliki tangan b. Biaya yang mahal menjadi penghalang bagi banyak organisasi c. Scan retina dapat dipalsukan Jawaban 1. Untuk menerapkan dua faktor otentikasi, Todd dapat menggunakan:: a. smart card dan password pengguna. 2. Pelayanan yang bisa staf GDI gunakan saat masuk dengan mengangkat hak istimewa: b. Menjalankan log-on kedua 3. Kelemahan dari identifikasi biometrik adalah:: b. Biaya yang mahal menjadi penghalang bagi banyak organisasi Petunjuk : Identifikasi biometrik sangat aman, namun biaya perangkat untuk mendukung biometric terlalu tinggi.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 13
Informasi Penting Sertifikat adalah mandat elektronik yang mengotentikasi pengguna di Internet dan intranet. Public key infrastructure (PKI) adalah skema asymmetric yang menggunakan sepasang kunci untuk enkripsi: kunci publik mengenkripsi data, dan kunci rahasia terkait mendekripsi. Perintah Run As memungkinkan pengguna untuk menjalankan peralatan khusus dan program dengan hak akses yang berbeda. Langkah-langkah untuk mengubah sandi : o Tekan <control> <alt> <Delete> dan Password pilih Ubah Langkah-langkah untuk menggunakan Logon Kedua atau Run As. . . o Klik kanan ikon aplikasi dan pilih Run As Administrator
FAST TRACK HELP http://technet.microsoft.com/en-us/library/cc782756(WS.10).aspx http://technet.microsoft.com/en-us/library/cc756862(WS.10).aspx http://technet.microsoft.com/en-us/library/cc261673(office.12).aspx 3 Memahami Hak Akses Skenario : Fabrikam, Inc belum lama menjalani reorganisasi dasar dan berbagai perubahan perusahaan. Shawn Richardson adalah administrator jaringan di Fabrikam dan telah diberi tugas untuk mensejajarkan server perusahaan dengan realitas organisasi baru. Sebagai langkah terlebih dulu, Shawn telah menyelesaikan audit keamanan perusahaan Microsoft Windows Server 2008 R2 file server dan menetapkan folder dan bagian keamanan yang perlu direvisi berdasarkan reorganisasi perusahaan. Shawn harus mempresentasikan rencananya untuk pengelolaan dan mengarahkan anggota timnya untuk menyelesaikan proyek tersebut. 1. Shawn telah melihat bahwa berbagi pada sistem file tidak dijamin. Apa pengaturan hak akses default saat berbagi dibuat? a. Setiap orang dengan hak akses membaca b. Administrator dengan hak akses control penuh c. Orang dengan izin control penuh 2. Mengapa Shawn menegakkan User Account Control (UAC) di seluruh domain? a. Agar ia dapat mengontol account pengguna b. untuk membantu mencegah perubahan yang tidak sah terhadap computer pada domain c. memungkinkan pengguna untuk otentikasi dengan password administrator untuk tugas performan administrasi 3. Fitur apa sajakah yang juga tersedia pada Active Directory yang akan membuat pekerjaan Shawn lebih mudah ketika melakukan pemindahan hak akses dengan tidak harus memberikan hak akses untuk setiap induk dan anak folder? a. Batch file Petunjuk : Inheritance memungkinkan propagasi hak atau izin dari induk objek ke objek anak. Fitur ini dapat diblokir atau dihapus.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 14
b. inheritance c. orang-orang staff Jawaban 1. Ketika berbagi file, izin default adalah : a. Setiap orang dengan izin baca. 2. Shawn harus memberlakukan User Account Control (UAC) di seluruh domain karena : b. Untuk membantu mencegah perubahan yang tidak sah terhadap computer pada domain 3. Pekerjaan Shawn dapat menjadi lebih mudah ketika pemindahan hak akses dengan menggunakan: b. inheritance Informasi Penting Hak akses menyangkut kontrol penuh, Modifikasi, Baca & Menjalankan, Daftar Isi folder, Baca, dan Menulis dan dapat diaplikasikan untuk kedua folder dan file objek. Hak akses juga dapat diterapkan pada obyek Active Directory. Inheritance adalah konsep perizinan yang disebarkan ke obyek dari objek induk. Inheritance ditemukan di kedua hak akses file sistem dan izin Active Directory. Ini tidak berlaku untuk izin berbagi file. New Technology File System (NTFS), FAT, dan FAT32. Perbedaan utama antara NTFS dan sistem berkas FAT adalah kemampuan menerapkan keamanan untuk sistem file. Anda dapat memberikan atau menolak izin berbagai NTFS. NTFS juga mendukung kemampuan untuk mengenkripsi data. Berbagi dan izin NTFS diterapkan berdasarkan pada bagaimana sumber daya diakses. Perizinan berbagi efektif ketika sumber daya sedang diakses melalui jaringan sedangkan izin NTFS efektif sepanjang waktu. Ketika berbagi dan izin NTFS diberlakukan untuk sumber daya yang sama, izin yang paling terbatas menang.
FAST TRACK HELP http://technet.microsoft.com/en-us/library/cc730772.aspx http://technet.microsoft.com/en-us/library/cc771375.aspx http://technet.microsoft.com/en-us/library/cc770906(WS.10).aspx
4 Memahami Kebijakan Sandi Skenario : Jay Hamlin telah ditugaskan untuk memberlakukan password untuk Wingtip Toys. Dia memahami panjang minimum dari kebutuhan password yang kompleks, tetapi dia membutuhkan waktu yang cukup sulit untuk membuat para staff mengerti bagaimana keseluruhan keamanan organisasi Wingtip Toys dapat bergantung pada kedua kebutuhan ini sebagaimana beberapa lama lagi dia direncanakan untuk ditempatkan. Ia juga harus menentukan berapa kali pengguna dapat
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 15
mecoba untuk login sebelum akunnya terkunci, seberapa sering pengguna harus mengubah password, dan seberapa sering pengguna dapat menggunakan kembali password favorit. Hal yang dia rencanakan untuk Kebijakan Kompleksitas Password termasuk di dalam kriteria berikut ini untuk: Tidak dapat berisi nama login pengguna Minimal harus 6 karakter atau lebih Harus mengandung tiga dari empat karakter berikut : Huruf Besar, Huruf Kecil, angka dan karakter khusus
1. Apa dilema yang dihadapi Jay jika dia membuat persyaratan password terlalu sulit?? a. password yang kompleks akan sulit untuk di tebak dan sulit untuk diingat Administrator dengan hak akses control penuh b. Jay tidak akan lagi memiliki teman-teman di tempat kerja c. Pengguna tidak akan menggunakan password 2. Apa yang dimaksud dengan Kebijakan dari Usia Maksimum Password? a. menentukan berapa lama pengguna harus membuat sandi b. mengacu pada durasi sebelum password harus diubah c. mengacu pada berapa lama password harus ada sebelum pengguna diperbolehkan untuk mengubahnya 3. Apa yang terjadi ketika Anda menetapkan nilai untuk Menerapkan Password History menjadi 10? a. pengguna memiliki 10 upaya untuk memvalidasi password-nya b. password harus digunakan setidaknya 10 hari sebelum dapat diubah c. sistem mengingat 10 password terakhir dan tidak akan memungkinkan pengguna untuk menggunakan kembali salah satu dari 10 sebelumnya Jawaban 1. Dilema jay ketika menghadapi persyaratan password yang sulit adalah bahwa : a. Password yang kompleks akan sulit untuk di tebak dan sulit untuk diingat Administrator dengan hak akses control penuh 2. Maksimum usia password : b. mengacu pada durasi sebelum password harus diubah 3. Ketika anda menetapkan nilai untuk Menerapkan Password History menjadi 10 : c. sistem mengingat 10 password terakhir dan tidak akan memungkinkan pengguna untuk menggunakan kembali salah satu dari 10 sebelumnya Informasi Penting Account Lockout adalah fitur keamanan di Windows yang mengunci akun pengguna jika sejumlah upaya logon gagal terjadi dalam jumlah waktu tertentu, berdasarkan pengaturan security policy lockout. Petunjuk : Password History mencegah pengguna dari menggunakan kembali password mereka.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 16
Serangan password adalah serangan terhadap sebuah komputer atau jaringan di mana password dicuri dan didekripsi atau diungkapkan oleh sebuah program kamus password. Password sniffing adalah teknik yang digunakan oleh hacker untuk mencuri password dengan mencegat paket data dan mencari passwordnya. Microsoft Windows Server 2008 memungkinkan untuk kebijakan password fine-grained, yang memungkinkan kebijakan password lebih fleksibel seluruh organisasi dalam Active Directory .
FAST TRACK HELP http://technet.microsoft.com/en-us/library/cc784090(WS.10).aspx http://technet.microsoft.com/en-us/library/cc875814.asp 5 Memahami Kebijakan Audit Skenario : Jaringan untuk Travel Margie harus sangat aman. Dokumen berisi informasi pelanggan termasuk nomor kartu kredit, tanggal lahir, dan alamat, serta fotokopi paspor. Pencurian identitas mungkin akan terjadi jika seseorang menyusup ke sistem. Jelas, ini bukan risiko yang dapat diterima untuk Travel Margie. Arlene Huff adalah administrator sistem untuk Travel Margie. Perusahaan telah memintanya untuk melacak dan mencoba untuk login ke sistem dan sudah berapa kali upaya terjadi. Mereka juga telah memintanya untuk membuat sebuah sistem untuk melacak kapan file rahasia dibuka dan oleh siapa. Arlene dengan senang hati menerima tugas ini 1. Arlene ingin masuk ketika seseorang gagal untuk login ke sistem sebagai administrator, tapi mengapa dia ingin masuk ketika mereka berhasil juga? a. untuk menentukan jika dan ketika seseorang berhasil melakukan otentikasi dengan hak tinggi b. untuk memastikan mereka dapat masuk tanpa masalah c. untuk memantau sisa hard drive pada komputer 2. Dimanakah File dituliskan ketika kegiatan audit berlangsung? a. Audit event log b. Pfirewall.log c. security event log 3. Seberapa pentingnya mengamankan log audit dengan benar? a. Agar hacker tidak dapat menghapus event log untuk menutup jejak mereka. b. Tidak penting, tidak ada yang melihat log audit c. Agar hanya petugas yang berwenang yang dapat melihat file log Jawaban 1. Arlene ingin masuk ketika seseorang berhasil login ke dalam sistem serta ketika mereka gagal : Petunjuk : Hacker komputer akan memodifikasi audit log ketika mereka telah memperoleh informasi sehingga seolah- olah mereka tidak pernah ada.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 17
a. untuk menentukan jika dan ketika seseorang berhasil melakukan otentikasi dengan hak tinggi 2. File dituliskan ketika kegiatan audit berlangsung : c. security event log 3. Pentingnya mengamankan log audit : a. Agar hacker tidak dapat menghapus event log untuk menutup jejak mereka.
Informasi Penting Audit adalah proses sistem operasi yang digunakan untuk mendeteksi dan merekam kegiatan yang berkaitan dengan keamanan, seperti upaya untuk menciptakan, mengakses, atau menghapus objek seperti file dan direktori.. Kebijakan audit (Audit Policy) adalah kebijakan yang menentukan peristiwa keamanan untuk dilaporkan kepada administrator jaringan. Security Log, dapat dihasilkan oleh firewall atau perangkat keamanan lainnya, daftar peristiwa yang dapat mempengaruhi keamanan, seperti upaya akses atau perintah, dan nama-nama pengguna yang terlibat.
FAST TRACK HELP http://technet.microsoft.com/en-us/library/dd408940(WS.10).aspx http://technet.microsoft.com/en-us/library/dd349800(WS.10).aspx
6 Memahami Enkripsi Skenario : Adventure Works baru-baru ini memperluas kekuatan penjualan ponselnya. Tim manajemen baru-baru ini datang untuk mengenali pertimbangan keamanan unik yang terkait dengan ratusan komputer laptop secara bersamaan berada di ratusan lokasi aman.. David Johnson adalah administrator jaringan yang bertanggung jawab atas Adventure Works tenaga penjualan ponsel. Dia baru-baru ini mendapat kecaman dari tim manajemen mengenai data sensitif yang berpotensi jatuh ke tangan kompetisi jika salah satu komputer laptop itu harus dicuri atau hilang. Mereka harus memiliki solusi yang dapat menjamin kerahasiaan yang kerahasiaan data pada mobile station semua menggunakan Windows 7 Enterprise dan mereka membutuhkannya segera!
1. Apa yang dapat dilakukan oleh David agar data mereka aman? a. Encrypting File System (EFS) b. Keamanan password screen saver c. BitLocker 2. Apa yang harus dikonfigurasi untuk memastikan bahwa BitLocker storage dapat direklamasi? a. identifikasi pribadi tenaga penjual dan login kredensial
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 18
b. BitLocker untuk menggunakan agen pemulihan data c. Agen Rahasia Retrieval 3. Apa sajakah pertimbangan David harus ketika memutuskan untuk menggunakan BitLocker? a. dengan kesadaran dan disiplin diri dari staf penjualan. b. Penempatan hardware karena BitLocker membutuhkan sistem yang menyediakan pastisi c. Sangat mudah, sehingga tidak ada pertmbangan yang serius
Jawaban 1. Untuk memastikan data tersebut aman, David harus mengaktifkan : c. BitLocker 2. Untuk memastikan bahwa data dijamin bisa dipakai dalam hal penyimpanan BitLocker dilindungi saat dipindahkan ke komputer lain, administrator harus membuat dan menyimpan dengan baik : b. BitLocker untuk menggunakan agen pemulihan data 3. Bila menggunakan BitLocker, administrator harus mempertimbangkan: b. Penempatan hardware karena BitLocker membutuhkan sistem yang menyediakan pastisi
Informasi Penting BitLocker (ToGo) enkripsi drive adalah fitur data-perlindungan yang tersedia di Windows Server 2008 R2 dan dalam beberapa edisi Windows 7.. Encrypting File System (EFS) adalah fitur Windows yang memungkinkan Anda untuk menyimpan informasi pada hard disk Anda dalam format terenkripsi. Enkripsi adalah proses pengkodean data untuk mencegah akses yang tidak sah, khususnya selama transmisi.
FAST TRACK HELP http://technet.microsoft.com/en-us/windows/dd408739.aspx http://technet.microsoft.com/en-us/library/cc732774.aspx http://technet.microsoft.com/en-us/library/ee706523(WS.10).aspx http://technet.microsoft.com/en-us/library/ee706518(WS.10).aspx
Petunjuk : BitLocker membutuhkan sistem yang menyediakan partisi yang dibuat saat instalasi standar.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 19
7 Memahami Enkripsi Skenario : Pemilik Video Southridge merasa bangga dalam hubungan erat yang ia miliki dengan manajer di berbagai kantor cabang baik atas maupun bawah pantai. Komunikasi mingguan adalah kunci untuk menjaga hubungan dan tetap menjaga kemajuan dan tantangan bisnis. Pemilik dan manajer ingin mengganti panggilan konferensi Senin pagi mereka dengan konferensi video Senin pagi antara kantor pusat perusahaan dan berbagai kantor cabang. Mereka telah meminta administrator WAN, Jeff Wang, untuk menciptakan solusi biaya-efektif. Solusinya harus mencakup permasalahan tentang jauhnya jarak antara kantor cabang sehingga berkaitan dengan biaya yangs terlalu mahal. Solusi terbaik adalah dengan memanfaatkan koneksi internet setiap kantor ini.
1. Apa yang akan membuat jaringan aman dari jaringan yang tidak aman? a. Virtual Private Network (VPN) b. mengkonfigurasi fitur callback pada Routing dan Remote Access Server c. menggunakan situs jejaring sosial untuk pertemuan konferensi 2. Jeff perlu memutuskan antara Point to Point Tunneling Protocol (PPTP) atau Layer 2 Tunneling Protocol (L2TP). protokol mana yang lebih aman? a. PPTP b. L2TP c. Tidak satupun, mereka berdua menyampaikan informasi dalam bentuk teks 3. Apa yang dimaksud dengan sertifikat public? a. penghargaan yang diberikan sebagai pengakuan atas kebijakan keamanan bisnis yang superior. b. bagian dari enkripsi dua-bagian yang tidak dibagi dengan pihak lain c. pernyataan yang ditandatangani secara digital yang umum digunakan untuk otentikasi dan untuk mengamankan informasi pada jaringan terbuka Jawaban 1. Sebuah koneksi aman melalui jaringan tidak aman dapat dibuat dengan: a. Virtual Private Network (VPN) 2. Protokol yang lebih aman adalah : b. L2TP. PPTP menggunakan MPPE untuk keamanan. Kurang aman dari L2TP. Menggunakan IPsec sebagai metode enkripsi 3. Sertifikat public adalah : c. pernyataan yang ditandatangani secara digital yang umum digunakan untuk otentikasi dan untuk mengamankan informasi pada jaringan terbuka.
Petunjuk : Private Key Sertificate adalah bagian dari dua bagian enkripsi yang berada dengan komputer saling berbagi.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 20
Informasi Penting Layer 2 tunneling protokol dengan Internet protokol security (L2TP/IPSec) adalah kombinasi dari PPTP dan Layer 2 Forwarding (L2F) yang menggunakan IPsec untuk enkripsi. Pengguna menyimpan kunci pribadi dan menggunakannya untuk mengenkripsi tanda tangan digital dan untuk mendekripsikan pesan yang diterima. Pengguna melepaskan kunci publik kepada masyarakat, yang dapat digunakan untuk mengenkripsi pesan yang akan dikirim kepada pengguna dan untuk mendekripsi tanda tangan digital pengguna. Virtual Private Network (VPN) adalah sebuah terowongan yang terjamin untuk di jalankan melalui jaringan publik seperti internet yang menggunakan teknologi enkripsi sehingga data aman dari sadapan dan dipahami oleh pengguna yang tidak sah.
FAST TRACK HELP http://technet.microsoft.com/en-us/library/cc700805.aspx 8 Memahami Malware Skenario : Consolidated Messenger menangani masukan konsumen untuk banyak daerah bisnis. Setiap hari mereka menerima ribuan pesan email dari pelanggan yang bahagia maupun pelanggan yang tidak bahagia dan mereka mengalihkan konsumen tersebut kepada orang yang tepat pada perusahaan klien mereka. Mary Kay Anderson adalah administrator sistem untuk Consolidated Messenger. Perusahaan ini telah memiliki beberapa wabah virus pada jaringan yang tampaknya telah tersebar melalui email. Mereka telah meminta Mary Kay untuk menjadi pembicara pada sesi "belajar dan makan siang " untuk mendidik staf Consolidated Messenger tentang perangkat lunak berbahaya dan email. Mary Kay juga telah diberi tugas untuk menemukan solusi yang lebih baik yang dapat melindungi sistem. 1. Apa yang harus anggota staf lakukan ketika mereka menerima email mencurigakan dari seorang pelanggan atau rekan kerja yang menandung hyperlink? a. menghapus email dan kemudian menghubungi Mary Kay dan pelanggan atau rekan kerja b. meng-klik hyperlink untuk melihat apa yang akan terjadi untuk menilai ancaman itu sendiri menggunakan situs jejaring sosial untuk pertemuan konferensi c. meneruskan email kepada rekan kerja lain memperingatkan mereka bahwa email tersebut tidak sah 2. Apa yang bisa Mary Kay lakukan untuk mencegah email yang mencurigakan masuk ke jaringan mereka? a. menginstal Microsoft Forefront dan Threat Management Gateway dan mengkonfigurasinya untuk memblokir setiap email berbahaya b. menonaktifkan email internet c. mengancam rekan kerja bahwa mereka akan dipecat setiap mereka meneruskan email Petunjuk : Tools untuk menghapus software bebahaya telah terdapat pada Windows Update
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 21
3. Alat apa yang dapat Mary Kay download untuk menghapus perangkat lunak berbahaya (malware)? a. Remote Server Administration Tools (RSAT). b. Microsoft Windows Malicious Software Removal Tool c. Alat keamanan web apapun yang dapat digunakan pada semua software Jawaban 1. Ketika anggota staf menerima email mencurigakan yang mengandung hyperlink mereka harus: a. menghapus email dan kemudian menghubungi Mary Kay dan pelanggan atau rekan kerja. Jangan meneruskan email dengan konten yang mencurigakan. Jika email memiliki lampiran atau link di dalamnya, hubungi pengirim dan memverifikasi bahwa dia mengirim pesan. 2. Untuk mencegah email yang mencurigakan masuk ke jaringan, Mary Kay dapat: a. menginstal Microsoft Forefront dan Threat Management Gateway dan mengkonfigurasinya untuk memblokir setiap email berbahaya. Exchange server memiliki beberapa alat penyaringan spam. Forefront TMG merupakan langkah-langkah keamanan tambahan untuk melindungi sistem. 3. Untuk menghapus perangkat lunak berbahaya (malware), Mary Kay dapat men-download: b. Microsoft Windows Malicious Software Removal Tool Informasi Penting Bot adalah program yang melakukan beberapa tugas pada jaringan, terutama tugas yang berulang-ulang atau menghabiskan waktu. Rootkit adalah kumpulan program perangkat lunak yang dapat digunakan hacker untuk mendapatkan akses remote tanpa izin ke komputer dan meluncurkan serangan tambahan. Spyware adalah perangkat lunak kadang-kadang disebut sebagai spybot atau perangkat lunak pelacakan. Spyware menggunakan bentuk lain dari perangkat lunak tipuan dan program yang melakukan kegiatan tertentu pada komputer tanpa izin yang sesuai dari pengguna. Trojan adalah program yang tampaknya berguna atau tidak berbahaya tetapi mengandung kode tersembunyi yang dirancang untuk mengeksploitasi atau merusak sistem yang dijalankan. Sebuah worm mampu menyebarkan kode berbahaya sendiri secara otomatis yang dapat mendistribusikan secara automatis dari satu komputer ke komputer lain melalui koneksi jaringan.
FAST TRACK HELP http://www.microsoft.com/downloads/details.aspx?FamilyId=F24A8CE3- 63A4-45A1-97B6-3FEF52F63ABB&displaylang=en http://support.microsoft.com/kb/889741
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 22
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 23
Memahami Keamanan Jaringan
Tujuan Pembelajaran 3.1 Memahami Dedikasi Firewall 3.2 Memahami Network Access Protection (NAP) 3.3 A. Memahami Isolasi Jaringan 3.3 B. Memahami Isolasi Jaringan 3.4 Memahami Protokol Keamanan III
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 24
1. Memahami Dedikasi Firewall Skenario : Matt Berg telah menerima beberapa sertifikasi Microsoft dan sekarang menjadi bos seorang konsultan keamanan secara independen. Trey Research telah mempertahankan jasanya untuk melakukan penilaian keamanan jaringan. Trey Research memiliki beberapa server yang terhubung ke Internet dan mereka takut bahwa jaringan internal mereka mungkin rentan terhadap serangan. Mereka memiliki firewall perimeter tunggal, tetapi mereka tidak tahu apakah itu sudah cukup. Pekerjaan Matt adalah untuk menilai situasi dan membuat rekomendasi tentang bagaimana Trey Research dapat melindungi data mereka. 1. Apa yang harus Matt sarankan tentang apa yang harus dilakukan oleh Trey Research dengan server internet mereka? a. membuat jaringan perimeter untuk mengisolasi mereka dari server jaringan internal b. outsourching jasa yang terkait c. tidak ada tindakan yang diperlukan. server baik-baik saja selama berada di jaringan internal 2. Apakah firewall perimeter tunggal cukup untuk Trey Research? a. ya, firewall tunggal menyediakan lebih dari cukup perlindungan dalam lingkungan apapun b. Tidak, Keprihatinan Trey Research dibenarkan. Mereka harus memiliki beberapa peralatan keamanan yang menyediakan "pertahanan mendalam" bagi organisasi mereka, firewall workstation memungkinkan perangkat lunak dan antivirus. c. Tidak, mereka harus membuat DMZ 3. Apakah inspeksi stateful packet atau inspeksi paket stateless memberikan keamanan yang lebih baik? a. inspeksi paket stateless, karena lebih efisien dan dapat menghentikan lebih banyak paket b. tidak-mereka tidak memberikan jenis keamanan c. stateful, karena memeriksa paket-paket ketika mereka melakukan sambungan
Jawaban 1. Yang harus Matt rekomendasikan pada Trey Research adalah : a. membuat jaringan perimeter untuk mengisolasi mereka dari server jaringan internal. Server Internet terbuka dan perangkat tidak harus berada pada jaringan internal. Mereka harus tersegmentasi atau terisolasi menjadi bagian dari jaringan aman. 2. Firewall perimeter tunggal cukup untuk Trey Research : b. Tidak, Keprihatinan Trey Research dibenarkan. Mereka harus memiliki beberapa peralatan keamanan yang menyediakan "pertahanan mendalam" bagi organisasi mereka, firewall workstation memungkinkan perangkat lunak dan antivirus. Tidak ada solusi tunggal yang dapat mengamankan jaringan, namun, menyediakan beberapa lapisan keamanan dengan mengurangi eksposur perusahaan. 3. Pemilihan Paket inspeksi yang lebih baik adalah : Petunjuk : Inspeksi paket Stateless adalah jenis keamanan yang cepat dan memerlukan memori lebih tetapi tidak benar-benar dapat diandalkan.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 25
c. stateful, karena memeriksa paket-paket ketika mereka melakukan sambungan Informasi Penting Firewall adalah sebuah sistem keamanan yang dimaksudkan untuk melindungi jaringan organisasi terhadap ancaman eksternal seperti hacker yang berasal dari jaringan lain, seperti Internet. Packet filtering adalah proses mengendalikan akses jaringan berdasarkan alamat IP. Firewall akan sering menggabungkan filter yang memperbolehkan atau menolak pengguna untuk memasuki atau meninggalkan jaringan area lokal (LAN). Proxy server adalah sebuah alat keamanan yang mengelola lalu lintas internet ke dan dari jaringan area lokal dan dapat menyediakan fitur lain, seperti caching dokumen dan kontrol akses.
FAST TRACK HELP http://www.microsoft.com/windowsxp/using/security/internet/ sp2_wfintro.mspx http://technet.microsoft.com/en-us/library/cc700828.aspx http://technet.microsoft.com/en-us/library/cc700820.aspx
2. Memahami Network Access Protection (NAP) Skenario : Pekerjaan berpetualang merupakan salah satu alat yang memberikan suplai negara terbesar. Dua puluh lima pekerjaan petualang di seluruh negeri menjual peralatan rekreasi ke retail. Mereka kembali ke kantor pusat perusahaan setiap hari Jumat dengan laptop mereka untuk pertemuan dan pelatihan. Allie Bellew adalah administrator jaringan untuk pekerjaan petualang dan ingin menerapkan metode untuk memastikan bahwa perangkat mobile memiliki keamanan yang baik atau "sehat" ketika mereka mengakses jaringan perusahaan selama pertemuan hari Jumat. 1. Apa kontrol atau strategi Allie yang dapat diterapkan untuk menjamin keamanan yang sehat? a. Network Access Protection, yang akan memverifikasi integritas dari setiap perangkat mobile b. Men-scan virus setiap asosiasi penjual login c. Pencitraan ulang masing-masing laptop sebelum terhubung ke jaringan 2. Selain melindungi laptop terhadap infeksi virus, apa lagi yang bisa NAP lakukan? a. Melindungi dari kehilangan data b. Tidak ada yang lain, NAP hanya melakukan scan virus. c. Memverivikasi kelengkapan perangkat dengan memeriksa bahwa ia memiliki software yang update atau ada perubahan konfigurasi. Petunjuk : Pengecualian dapat didefinisikan untuk "missionnecessary" sistem sampai mereka dapat diupgrade.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 26
3. Apa yang dapat Allie lakukan pada komputer yang tidak kompatibel dengan NAP? a. meng-upgrade komputer yang tidak kompatibel b. memberi pengecualian pemasangan NAP bagi perangkat yang tidak kompatibel c. mencegahnya untuk menggunakan jaringan Jawaban 1. Allie dapat menerapkan : a. Network Access Protection, yang akan memverifikasi integritas dari setiap perangkat mobile. 2. Selain melindungi laptop terhadap infeksi virus, yang dapat dilakukan oleh NAP: c. Memverivikasi kelengkapan perangkat dengan memeriksa bahwa ia memiliki software yang update atau ada perubahan konfigurasi. Sistem yang belum menerima update dapat bermasalah menjadi sistem yang terinfeksi oleh malware. 3. Untuk komputer yang tidak kompatibel dengan NAP, Allie harus: : b. memberi pengecualian pemasangan NAP bagi perangkat yang tidak kompatibel
Informasi Penting Network Access Protection (NAP) adalah platform baru dan solusi yang mengontrol akses ke sumber daya jaringan berdasarkan identitas komputer klien dan kepatuhan terhadap kebijakan tata kelola perusahaan. NAP enforcement points adalah perangkat akses jaringan yang menggunakan NAP atau dapat digunakan dengan NAP untuk meminta evaluasi dari negara kesehatan klien NAP dan menyediakan akses jaringan terbatas atau komunikasi.
FAST TRACK HELP http://technet.microsoft.com/en-us/network/cc984252.aspx http://technet.microsoft.com/en-us/network/bb545879.aspx http://www.microsoft.com/windowsserver2008/en/us/nap-faq.aspx
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 27
3. Memahami Isolasi Network Skenario : Coho Winery telah berkecimpung dalam bisnis anggur selama tiga generasi. Mereka masih menghasilkan anggur berkualitas dari kebun-kebun anggur yang sama dan di bawah tanah tua yang sama. Bahkan sebagian besar organisasi bisnis mereka tetap sama selama beberapa dekade. Sekarang saatnya untuk memperbarui sisi perusahaan Coho dengan teknologi baru yang terkait dengan data dan infrastruktur mereka. Karen Berg telah diberi tugas untuk menilai infrastruktur jaringan Coho Winery dan memberikan rekomendasi berdasarkan kebutuhan khusus mereka: Sebagian besar karyawan memerlukan akses internet. Komputer di pabrik anggur terisolasi dan tidak memerlukan akses internet. "Bekerja di rumah" karyawan harus memiliki akses Virtual Private Network menggunakan IP Security.
1. Apa yang bisa dilakukan Karen untuk mencegah komputer pabrik untuk mendapatkan akses internet? a. membuat VLAN yang tidak memungkinkan akses internet tetapi terhubung ke jaringan utama b. secara manual mengkonfigurasi setiap komputer sehingga tidak memiliki gateway c. menghapus Internet Explorer dari komputer 2. Teknologi apa yang harus Karen gunakan untuk memungkinkan akses internet bagi karyawan kantor tanpa harus mengekspos mereka ke Internet? a. menyiapkan satu walk-up komputer yang memiliki alamat IP publik sehingga dapat mengakses Internet b. memberikan modem ke setiap pengguna kantor untuk dialup dan membangun koneksi Internet c. menerapkan router untuk melakukan Network Address Translation yang akan memungkinkan beberapa alamat pribadi untuk berpartisipasi pada jaringan publik. 3. Apakah peran Microsoft Windows Server 2008 R2 dapat mencapai kedua akses Internet dan menjadi solusi VPN? a. DHCP b. Remote Desktop Layanan c. Routing dan Remote Access Service
Jawaban 1. Untuk mencegah komputer tanaman dari mendapatkan akses internet, Karen dapat: Petunjuk : Banyak sistem operasi server yang memiliki beberapa bentuk teknologi routing. Persyaratan minimum termasuk memiliki Network Interface Cards (NIC).
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 28
a. membuat VLAN yang tidak memungkinkan akses internet tetapi terhubung ke jaringan utama 2. Untuk memungkinkan akses internet untuk karyawan kantor tanpa harus mengekspos mereka ke Internet, Karen dapat: c. menerapkan router untuk melakukan Network Address Translation yang akan memungkinkan beberapa alamat pribadi berpartisipasi pada jaringan publik. Router nirkabel yang paling retail melakukan Network Address Translation atau terjemahan Port Address, yang akan memungkinkan perangkat jaringan rumah (Xbox, laptop, dan sebagainya) untuk memiliki akses internet. 3. Microsoft Windows Server 2008 R2 dapat mencapai kedua akses Internet dan solusi VPN dengan: c. Routing dan Remote Access Service (RRA). RRA dapat berfungsi baik sebagai VPN dan gateway internet. VPN akses dapat dijamin dengan menggunakan protokol keamanan antara lain IP Security (IP Security).
Informasi Penting Network Address Translation (NAT) adalah proses mengkonversi antara alamat IP yang digunakan dalam intranet atau jaringan swasta lainnya dan alamat IP Internet. Routing adalah proses meneruskan paket di antara jaringan dari sumber ke tujuan. Virtual LAN (VLAN) adalah sekelompok host dengan seperangkat persyaratan yang berkomunikasi seakan-akan mereka melekat pada domain broadcast yang sama, terlepas dari lokasi fisik mereka.
FAST TRACK HELP http://technet.microsoft.com/en-us/network/bb531150.aspx http://technet.microsoft.com/en-us/network/bb545655.aspx http://www.microsoft.com/downloads/en/details. aspx?FamilyID=7E973087-3D2D-4CAC-ABDF-CC7BDE298847&displaylang=en http://en.wikipedia.org/wiki/Virtual_LAN
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 29
4. Memahami Isolasi Network Skenario : Arlene Huff adalah administrator sistem untuk Travel Margie dan ia sangat sibuk dalam beberapa pekan terakhir dalam mengamankan perusahaan dan data pelanggan. Telah ada kegiatan yang mencurigakan di jaringan, namun untungnya tindakan Arlene dengan melacak pengguna jaringan telah mengamankan sistem. Namun tantangan untuk mengamankan kerahasiaan data masih berlangsung. Pemilik perusahaan, Margie, ingin agen Travel jarak jauh nya untuk memiliki akses ke jaringan perusahaan sehingga mereka dapat mengecek email dan jadwal booking yang dipesan untuk hari itu. Margie telah memutuskan untuk mengizinkan agen perjalanan untuk menggunakan komputer rumah mereka tetapi harus diyakinkan bahwa informasi dapat dijamin. Keamanan informasi klien adalah prioritas utama nya.
1. Apa yang akan menjadi solusi terbaik untuk Travel Margie? a. mengimplementasikan server VPN yang memungkinkan akses remote agen travel b. mendirikan bank modem dan memiliki agen travel membeli modem untuk komputer rumah mereka sehingga mereka dapat menghubungi kantor c. tidak ada solusi untuk apa yang Margie inginkan 2. Apakah potensi risiko yang dimiliki agen travel dalam menggunakan komputer rumah mereka dengan akses VPN? a. Tidak ada, VPN menangani segala sesuatunya dan mengenkripsi data b. agen travel dapat lupa untuk memutuskan sambungan yang akan membuat koneksi VPN terbuka mencegah orang lain untuk menghubungkan jaringan c. dengan menggunakan VPN tidak akan mencegah virus potensial dan malware pada komputer rumah untuk menginfeksi jaringan 3. Arlene khawatir tentang para calon penyerang yang akan menembus VPN. Apa yang bisa dia tetapkan untuk "memancing" penyerang untuk lebih memahami metode mereka? a. honeypot di luar jaringan perimeter, yang merupakan program palsu yang bisa meniru VPN atau layanan b. website mewah yang mengatakan "Tidak ada yang dilihat di sini" c. VPN palsu yang tidak pernah menjawab
Jawaban 1. Solusi umum terbaik untuk Travel Margie adalah: a. mengimplementasikan server VPN yang memungkinkan akses remote agen travel. Dia dapat mengkonfigurasi VPN untuk menggunakan beberapa metode enkripsi. Petunjuk : Honeypots berlokasi di seluruh Internet dan digunakan untuk menemukan metode yang mungkin gunakan penyerang untuk mengganggu sebuah sistem.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 30
2. Risiko yang dimiliki agen travel dengan menggunakan komputer rumah untuk akses VPN adalah bahwa: c. dengan menggunakan VPN tidak akan mencegah virus potensial dan malware pada komputer rumah untuk menginfeksi jaringan. Arlene dapat menggunakan Direct Access, yang baru dengan Windows 7 dan Windows Server 2008 R2, untuk membantu mengurangi potensi risiko. 3. Untuk "memancing" penyerang untuk lebih memahami metode mereka Arlene dapat membuat:: a. honeypot di luar Jaringan perimeter, yang merupakan program palsu yang bisa meniru VPN atau layanan.
Informasi Penting Jaringan perimeter (juga dikenal sebagai DMZ, zona demiliterisasi, dan screened subnet) adalah jaringan fisik atau logis yang mengandung dan mengekspos layanan eksternal organisasi ke jaringan yang lebih besar, jaringan tidak dipercaya, biasanya Internet. Internet Protocol Security (IPsec) adalah sebuah protokol Internet standar keamanan yang menyediakan kebijakan-berbasis mekanisme lapisan keamanan IP umum yang ideal untuk menyediakan otentikasi host-by-host. Kebijakan IPsec didefinisikan sebagai aturan keamanan dan pengaturan yang mengontrol aliran data masuk. Virtual private network (VPN) titik pada jaringan publik seperti komunikasi Internet antar mereka sendiri dengan menggunakan teknologi enkripsi sehingga pesan aman dari yang sadapan dan dipahami oleh pengguna yang tidak sah, seolah-olah node yang terhubung ke jalur pribadi.
FAST TRACK HELP http://technet.microsoft.com/en-us/network/dd420463.aspx 5. Memahami Protocol Keamanan Skenario : Sejak Todd Rowe, administrator jaringan di Institusi Desain Grafis, menerapkan langkah- langkah keamanan yang lebih kuat untuk melindungi data siswa, jumlah kebocoran dilaporkan telah jatuh ke nol! Administrasi itu senang tapi Todd tahu itu adalah pertempuran tanpa akhir untuk tetap menjaga data yang aman dari serangan. Teman Todd Neil Black adalah seorang ahli pada metode yang digunakan untuk menyerang data pribadi toko. Todd telah meminta Neil untuk memberikan presentasi kepada pemerintah dan pejabat karyawan pada keamanan jaringan, langkah-langkah keamanan protokol, metode serangan, dan pencegahan. Todd tahu bahwa staf informasi merupakan bagian dari strategi lengkap dalam mencegah dan mengatasi serangan.
1. Apakah jenis serangan yang mengonfigurasi komputer untuk muncul sebagai komputer lain pada jaringan yang terpercaya dengan menggunakan alamat IP atau alamat fisik?
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 31
a. Penipuan identitas b. Memalsukan komputer c. Serangan lapisan aplikasi 2. Apa protokol keamanan dapat membantu melindungi data dari yang diubah, rusak, atau diakses tanpa otorisasi? a. DNSSEC b. IP Security (IPsec) c. NetBIOS 3. Apa jenis racun yang menyerang jaringan atau komputer ke titik di mana sistem ini tidak dapat digunakan lagi? a. man-in-the-middle attack b. password attack c. denial of service (DOS) attack
Jawaban 1. Sebuah serangan yang mengkonfigurasi komputer untuk muncul sebagai komputer lain di jaringan yang terpercaya adalah: a. pemalsuan identitas 2. Protokol keamanan yang dapat membantu melindungi data dari diubah, rusak, atau diakses tanpa otorisasi adalah: b. IP Security (IPsec). IPSec dapat digunakan tidak hanya untuk keamanan VPN, tetapi juga dengan lalu lintas jaringan area lokal. 80 persen dari serangan keamanan berasal dari dalam organisasi. Asumsi bahwa data di dalam firewall perimeter aman adalah asumsi yang berbahaya. 3. Sebuah serangan yang meracuni jaringan atau komputer ke titik di mana sistem ini tidak dapat digunakan lagi adalah: c. Serangan denial of service (DOS)
Informasi Penting Sniffing adalah tindakan memonitor lalu lintas jaringan data, seperti password cleartext atau informasi konfigurasi. Pemalsuan Identitas (pemalsuan alamat IP) terjadi ketika penyerang menggunakan alamat IP dari komponen jaringan, komputer, atau jaringan tanpa wewenang untuk melakukannya. Internet Protocol Security (IPsec) mendukung kerahasiaan data, otentikasi data, dan perlindungan replay. Karena IPsec terintegrasi pada lapisan internet (lapisan 3), ia menyediakan keamanan untuk hampir semua protokol dalam suite TCP / IP. Domain name system (DNS) adalah hirarki, database terdistribusi yang berisi pemetaan antara nama dan informasi lainnya, seperti alamat IP. DNS memungkinkan pengguna untuk Petunjuk : Ada beberapa bentuk serangan distributed denial of services (DOS) yang dapat menghambat komputer, server, atau fungsi dari aplikasi.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 32
menemukan sumber daya pada jaringan dengan mengkonversi nama yg dapat dibaca oleh manusia seperti www.microsoft.com ke alamat IP yang dapat terhubung ke komputer.
FAST TRACK HELP http://technet.microsoft.com/en-us/library/cc959354.aspx http://technet.microsoft.com/en-us/library/ee649205(WS.10).aspx
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 33
Memahami Perangkat Lunak Keamanan
Tujuan Pembelajaran 4.1 Memahami Perlindungan Klien 4.2 Memahami Perlindungan Email 4.3 Memahami Perlindungan Server IV
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 34
1. Memahami Perlindungan Klien Skenario : Jeff Hay adalah administrator jaringan untuk Tailspin Toys. Selama musim libur, staf teknologi Tailspin Toys tetap sibuk mempertahankan dan meningkatkan berbagai sistem dalam persiapan untuk lonjakan penjualan saat liburan. Jeff ingin memiliki waktu untuk melayani semua komputer dan memperbarui perangkat lunaknya. Dia prihatin karyawan perusahaan menginstal software dari internet. Jeff menyadari bahwa banyak hal yang dapat dilakkan dengan menggunakan perangkat lunak antivirus terkemuka. Jaringan ini terdiri dari campuran Windows XP, Windows 7, dan Windows Server 2008 R2.
1. Apa yang dapat Jeff lakukan untuk memastikan bahwa komputer memiliki update keamanan terbaru? a. mengimplementasikan Windows Software Update Services untuk mengontrol semua pembaruan Microsoft untuk kedua sistem operasi dan setiap produk Microsoft yang digunakan b. datang awal setiap hari Senin dan menjalankan Windows Update pada setiap komputer c. email karyawan perusahaan dan memerintahkan mereka untuk melakukan Windows Update selama istirahat makan siang merekaPenipuan identitas 2. Apa yang dapat Jeff lakukan untuk mencegah karyawan perusahaan dari men-download dan menginstal perangkat lunak dari Internet? a. menginstal User Account Control pada semua komputer Windows 7 dan mengkonfigurasi kebijakan pembatasan perangkat lunak b. mengirim email tegas tentang Kebijakan Penggunaan Internet yang terpasang pada semua pengguna c. menonaktifkan akses internet untuk semua pengguna 3. Metode apa yang harus digunakan Jeff untuk mengidentifikasi software di internet pada Software Restriction Policies? a. aturan Hash b. aturan Path c. aturan Zone
Jawaban 1. Untuk memastikan bahwa komputer memiliki update keamanan terbaru, Jeff dapat: a. mengimplementasikan Windows Software Update Services untuk mengontrol semua pembaruan Microsoft untuk kedua sistem operasi dan setiap produk Microsoft yang digunakan 2. Untuk mencegah karyawan dari men-download dan menginstal perangkat lunak dari Internet, Jeff dapat: Petunjuk : Aturan hash membuat checksum hash berdasarkan eksekusi. Aturan path membatasi software yang terdapat dalam jalur tertentu.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 35
a. menginstal User Account Control pada semua komputer Windows 7 dan mengkonfigurasi kebijakan pembatasan perangkat lunak 3. Untuk mengidentifikasi perangkat lunak internet di Software Restriction Policies, Jeff dapat menggunakan: c. Aturann Zone Informasi Penting Antivirus adalah sebuah program komputer yang men-scan memori komputer dan penyimpanannya untuk mengidentifikasi, mengisolasi, dan menghilangkan virus, dan juga memeriksa file virus masuk ketika komputer menerima mereka. User Account Control (UAC) membantu mencegah program jahat (malware) dari merusak komputer dan membantu mengorganisasikan desktop untuk dikelola lebih baik. Dengan UAC, aplikasi selalu berjalan dalam konteks keamanan account non-administrator, kecuali administrator yang memiliki tingkat wewenang khusus untuk mengakses sistem.
FAST TRACK HELP http://www.microsoft.com/security_essentials/market.aspx http://technet.microsoft.com/en-us/library/bb457141.aspx http://technet.microsoft.com/en-us/library/bb456987.aspx http://windows.microsoft.com/en-ZA/windows7/what-is-user-account-control
2. Memahami Perlindungan Email Skenario : Baru-baru ini Winery Coho telah mengalami serangkaian masalah dengan spam email, beberapa karyawan bahkan menjadi mangsa pencurian identitas melalui penipuan phishing. John Kane adalah administrator sistem untuk Coho Winery dan tugasnya untuk menyelesaikan masalah tersebut telah terdapat di mejanya. Setelah beberapa penelitian yang muncul dengan beberapa solusi. John bermaksud untuk mengatasi masalah ini dengan menerapkan berbagai langkah-langkah keamanan, dan yang paling penting adalah dengan memberikan perusahaan beberapa pelajaran sangat dibutuhkan yang berkaitan dengan praktek-praktek terbaik saat menggunakan email.
1. Apa yang bisa John lakukan untuk membantu mengurangi jumlah spam yang masuk ke Microsoft Exchange Server mereka? a. setidaknya, mengaktifkan pencarian reverse DNS pada server virtual SMTP b. menonaktifkan email Internet c. mengubah nama domain mereka 2. Apa yang harus pengguna Coho lakukan ketika mereka menerima email dari perusahaan dengan permintaan untuk mengklik link untuk "memverifikasi informasi account mereka"? a. menghapus email tersebut b. meneruskan ke seluruh anggota perusahaan dengan peringatan untuk tidak mengklik link
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 36
c. klik link karena mereka "tahu" bahwa itu adalah pesan yang sah dan berdasarkan nama perusahaan 3. Selain mengaktifkan pencarian reverse DNS, apa lagi yang bisa John lakukan untuk mengamankan Exchange Server nya? a. mengaktifkan pencarian automatis b. menambahkan Sender Policy Framework (SPF) c. memperbarui perangkat lunak antivirus
Jawaban 1. Untuk untuk membantu mengurangi jumlah spam yang masuk ke Microsoft Exchange Server mereka Jhon dapat: a. setidaknya, mengaktifkan pencarian reverse DNS pada server virtual SMTP. Konfigurasi sistem untuk melakukan pencarian reverse DNS akan mengcrosschecks nama domain dengan catatan PTR yang merupakan alamat IP yang terkait dengan nama domain. Jika alamat IP tidak cocok dengan catatan yang terkait dengan nama domain, maka tidak akan sampai. 2. Ketika pengguna menerima email dari perusahaan dengan permintaan untuk mengklik link untuk "memverifikasi informasi account mereka" seharusnya mereka : a. menghapus email tersebut. Perusahaan tidak akan meminta informasi akun melalui email. Pengguna harus pintar ketika menerima email seperti ini. Mereka juga dapat menghubungi rekan perusahaan untuk mewaspadai pesan tersebut. 3. Selain mengaktifkan pencarian reverse DNS, Jhon dapat : b. menambahkan Sender Policy Framework (SPF). SPF mengizinkan administrator untuk mengkonfigurasi dalam menentukan siapa yang diperbolehkan untuk mengirim email dari domain mereka.
Informasi Penting Spam adalah email yang tidak diminta dan tidak diinginkan yang dikirim oleh seseorang, dan si penerima adalah orang yang tidak memiliki hubungan pribadi atau bisnis dengannya. Phishing dan pharming adalah teknik yang digunakan untuk mengelabui pengguna komputer untuk mengungkapkan pribadi atau informasi keuangan. SPF record merupakan ekxtensi dari protokol SMTP yang mencegah spammer dalam pesan email dengan memverifikasi bahwa alamat IP dalam header SMTP yang diterima memiliki wewenang untuk mengirim email untuk domain pengirim. Spoofing adalah peniruan pengirim email, koneksi IP, atau domain yang menyebabkan pesan email muncul seolah-olah itu berasal dari pengirim pesan sebenarnya.
Petunjuk : Perangkat lunak antivirus pada server email tidak memberikan perlindungan terhadap spam.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 37
FAST TRACK HELP http://technet.microsoft.com/en-us/exchange/dd251269.aspx http://www.microsoft.com/athome/security/email/phishing/video1.mspx http://www.microsoft.com/presspass/features/2003/nov03/11-17spamfilter.mspx
3. Memahami Perlindungan Server Skenario : Beberapa tahun yang lalu Asuransi Humongous (HI) mereorganisasi bisnis dan infrastruktur teknologi mereka. Alfons Parovsky baru-baru ini dipekerjakan sebagai administrator server untuk HI. Catatan mengenai update keamanan agak kurang lengkap dan ia tidak ingin ada penyimpangan keamanan utama terjadi selama menjabat sebagai administrator. Yang pasti semuanya memenuhi standar, Alfons telah memutuskan untuk segera melakukan penilaian keamanan pada data center. Dia ingin memastikan bahwa server memenuhi semua persyaratan keamanan yang diperlukan dan sedang diperbarui secara teratur. Alfons juga ingin memastikan HI tidak memiliki resiko ke jaringan di lokasi mereka yang jauh.
1. Alat apa yang dapat digunakan Alfons untuk menilai server HI memiliki kelemahan yang berkaitan dengan sistem operasi dan perangkat lunak yang diinstal? a. Microsoft Baseline Security Analyzer b. Event Viewer c. Sumber Daya Monitor 2. Pelayanan apa yang bisa Alfons aktifkan untuk memastikan bahwa server menerima semua pembaruan perangkat lunak yang diperlukan? a. Windows Backup Service b. Routing and Remote Access Service c. Windows Software Update Service 3. Apa yang dapat Alfons lakukan untuk memastikan bahwa domain yang aman di lokasi yang jauh? a. Menginstal Read-Only domain controller (RODC) di lokasi yang jauh b. Menghapus setiap server di lokasi terpencil dan mengadakan karyawan untuk mentransfer file menggunakan email c. Menegakkan kebijakan password yang kuat di daerah yang jauh dengan menggunakan password yang halus
Jawaban 1. Untuk menilai kerentanan yang terkait dengan sistem operasi dan perangkat lunak yang diinstal, Alfons dapat menggunakan : Petunjuk : Password kuat tidak mengurangi eksposur dari kontroler domain.
DASAR DASAR KEAMANAN JARINGAN KOMPUTER 38
a. Microsoft Baseline Security Analyzer. MBSA alat yang mudah digunakan yang dapat memberikan umpan balik secara instan dan sumber daya untuk mengidentifikasi potensi kelemahan pada server dan workstation. Ini menganalisis sistem operasi dan software Microsoft apapun yang terinstal. 2. Untuk memastikan bahwa server menerima semua pembaruan perangkat lunak yang diperlukan, Alfons dapat mengaktifkan: c. Windows Software Update Service. Alfons dapat membuat grup terpisah untuk server sehingga dia dapat secara selektif mengelola update apa yang akan diinstal dan menentukan waktunya. 3. Untuk memastikan bahwa domain tersebut aman di lokasi yang jauh, dia bisa: a. menginstal Read-Only domain controller (RODC) di lokasi yang jauh. Read-only domain controller (RODC) adalah jenis baru dari kontroler domain dalam sistem operasi Windows Server 2008. Dengan RODC sebuah organisasi dapat dengan mudah menyebarkan kontroler domain di lokasi yang keamanan fisiknya tidak dapat dijamin.
Informasi Penting DNS dynamic update memungkinkan DNS komputer klien untuk mendaftar dan dinamis memperbarui catatan sumber daya mereka dengan server DNS setiap kali terjadi perubahan. Microsoft Baseline Security Analyzer (MBSA) adalah alat yang dirancang untuk profesional TI yang membantu usaha kecil dan menengah dalam menentukan keamanan negara mereka sesuai dengan rekomendasi keamanan Microsoft dan menawarkan bimbingan remediasi tertentu. Windows Server Update Services (WSUS) memungkinkan administrator teknologi informasi untuk menyebarkan Microsoft update produk terbaru ke komputer yang menjalankan sistem operasi Windows.
FAST TRACK HELP http://technet.microsoft.com/en-us/security/cc184923.aspx http://technet.microsoft.com/en-us/security/cc185712.aspx http://technet.microsoft.com/en-us/library/cc755058(WS.10).aspx