Anda di halaman 1dari 38

Microsoft Technology Associate

Petunjuk Bagi Siswa




Dasar-Dasar Keamanan Jaringan

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 2

Content Disclaimer
This documentation is based on Microsoft Technology Associate Student Guide. Additional
assurance work may be performed by product teams (but not necessarily documented) at their
discretion. As a result, this example should not be considered as the exact translation.
This documentation is provided as-is. Information and views expressed in this document, including
URL and other Internet website references, may change without notice. You bear the risk of using it.
Some examples depicted herein are provided for illustration only and are fi ctitious. No real
association or connection is intended or should be inferred.
Microsoft and other trademarks listed at
http://www.microsoft.com/about/legal/en/us/IntellectualProperty/Trademarks/EN-US.aspx are
trademarks of the Microsoft group of companies. All other marks are property of their respective
owners.
2010 Microsoft Corporation. All Rights Reserved. This content is provided as-is and Microsoft
makes no warranties, express or implied.
2012 Rewritten into Bahasa by Microsoft Innovation Center Yogyakarta.

Memahami Lapisan
Keamanan




Tujuan Pembelajaran
1.1 Memahami Prinsip-Prinsip Keamanan
1.2 Mengenal Keamanan Fisik
1.3 Memahami Keamanan Internet
1.4 Memahami Keamanan Nirkabel
I

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 4

1 Memahami Prinsip Dasar Keamanan
Skenario : Blue Yonder Airlines telah berkembang selama 18 bulan dan baru-baru ini telah melewati
audit keamanan untuk memastikan keamanan sistem teknis. Beberapa daerah yang perlu perbaikan
telah teridentifikasi. Para CIO telah meminta Toni Poe, konsultan keamanan Blue Yonder Airlines ',
untuk memberikan beberapa pelatihan keamanan bagi staf front-line. Tujuannya adalah untuk
meminimalkan potensi resiko ancaman keamanan dengan mendidik anggota staf di bidang social
engineering, serta mendidik beberapa prinsip dasar keamanan.
Toni telah melakukan penilaian hak keamanan dari setiap anggota staf yang memiliki hubungan
dengan akses komputer dan akses perimeter. Toni mencatat bahwa beberapa anggota staf memiliki
hak tinggi untuk mengakses situs intranet Blue Yonder Airlines. Dia juga tahu bahwa betapa
pentingnya menekankan kerahasiaan, Integritas, dan Ketersediaan segitiga dalam pelatihan itu.
1. Toni berencana untuk menerapkan prinsip hak istimewa. Bagaimana hal ini akan
mempengaruhi anggota staf?
a. anggota staf akan menjaga akses mereka saat ini untuk semua sumber daya
b. anggota staf akan diberikan hak terkecil terhadap sumber daya
c. anggota staf harus log on sebagai administrator untuk memiliki akses ke sumber daya
mereka
2. Apa yang menjadi contoh penyediaan ketersediaan yang berkaitan dengan pelatihan
keamanan?
a. memastikan semua workstation diaktifkan
b. memastikan bahwa semua anggota staf memiliki kehadiran yang sempurna untuk bekerja
c. perlindungan terhadap serangan DDoS atau Distributed Denial of Service
3. Apa contoh social engineering?
a. memanggil anggota staf dan berpura-pura menjadi orang lain untuk mendapatkan informasi
yang dapat memberikan akses ke informasi yang sensitif
b. mengembangkan kesadaran sosial dari ancaman keamanan dalam sebuah
organisasi
c. membangun sebuah website jejaring sosial
Jawaban
1. Implementasi dari hak istimewa adalah :
b. anggota staf akan diberikan hak terkecil terhadap sumber daya
2. Penyediaan ketersediaan yang berkaitan dengan pelatihan keamanan adalah :
c. perlindungan terhadap serangan DDoS atau Distributed Denial of Service
3. Yang termasuk dalam contoh Social Engineering adalah :
a. memanggil anggota staf dan berpura-pura menjadi orang lain untuk
mendapatkan informasi yang dapat memberikan akses ke informasi yang
sensitif

Petunjuk :
Social engineering
tidak berhubungan
dengan jejaring
sosial. Tujuan utama
dari hacker adalah
untuk mendapatkan
informasi sebanyak
mungkin dengan
memanfaatkan sisi
keamanan
kemanusiaan.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 5

Informasi Penting
CIA (kerahasiaan, Integritas dan Ketersediaan) Segitiga adalah konsep untuk memastikan
pencegahan pengungkapan informasi yang tidak sah, kesalahan modifikasi informasi, dan
pencegahan pemotongan yang tidak sah dari informasi atau sumber daya.
Prinsip hak istimewa mensyaratkan bahwa setiap subjek dalam sistem diberikan set hak
istimewa paling terbatas (atau perizinan terendah) yang diperlukan untuk pelaksanaan tugas
resmi.
Social engineering adalah semua jenis perilaku yang secara tidak sengaja atau disengaja
membantu seorang penyerang untuk mendapatkan akses ke password pengguna atau
informasi sensitif lainnya.
FAST TRACK HELP

FAST TRACK HELP
http://technet.microsoft.com/en-us/library/cc875841.aspx

2 Memahami Keamanan Fisik
Skenario : Erin Hagens baru saja dipromosikan menjadi petugas keamanan untuk Bank Woodgrove.
Posisi ini memberi tanggung jawab yang besar bagi keselamatan uang dan informasi pelanggan,
belum lagi reputasi bank. Peran ini membutuhkan keberlangsungannya dalam jangka waktu lama
untuk mengamankan Bank Woodgrove. Sebuah badan pengawas industri perbankan telah
menginformasikan Erin bahwa bank akan menjalani pemeriksaan keamanan untuk memastikan
bahwa mereka telah sesuai dengan peraturan dan standar industri. Erin memahami permintaan
tersebut dan dia harus melakukannya dengan tekun untuk memberikan informasi apa pun yang
dibutuhkan oleh pihak regulator karena mereka menargetkan potensi lubang keamanan.
Keprihatinan terbesar adalah keamanan fisik dari sistem bank.
1. Apa yang bisa Erin lakukan untuk menjamin keamanan fisik dari desktop
computer bank ?
a. Menonaktifkan pengguna floppy drive atau drive USB dengan
menggunakan kebijakan grup
b. Pengiriman seorang penjaga ke setiap area
c. Mekanisme penguncian masing-masing desktop sehingga tidak dapat
dibawa pergi
2. Erin memiliki kekhawatiran bahwa orang dapat otentikasi ke server di pusat
data. Apa yang bisa dia lakukan untuk mencegah pengguna biasa dari login ke
sistem itu?
a. Pastikan server terkunci
b. Menghapus keyboard dari semua server
c. membuat kebijakan yang berlaku pada server untuk melakukan penyangkalan bagi semua
pengguna non-administratif
3. Apa yang bisa Erin lakukan untuk mencegah penggunaan key logger di bank?
Petunjuk :
Secara fisik atau
finansial, tidak
memungkinkan bagi
bank utuk
mengkonversi semua
sistem menjadi layar
sentuh.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 6

a. Memastkan bahwa terminal telah terkunci dan melakukan pemeriksaan berkala pada port di
sistem
b. Tidak ada Erin tidak bisa mengontrol apa yang akan terhubung pada komputernya
c. Mengkonversi semua komputer menjadi layar sentuh
Jawaban
1. Untuk menjamin keamanan fisik dari desktop komputer, Erin dapat:
a. menonaktifkan penggunaan floppy drive atau drive USB dengan menggunakan kebijakan
kelompok. Sebagian besar komputer memang memiliki mekanisme untuk memasang perangkat
penguncian ke desktop, bagaimanapun, menonaktifkan USB dan drive floppy melumpuhkan
ancaman yang lebih besar.
2. Untuk mencegah pengguna dari login ke sistem, Erin dapat:
c. membuat kebijakan yang berlaku pada server untuk melakukan penyangkalan bagi semua
pengguna non-administratif. Masalah yang lebih besar adalah orang-orang berada di pusat data
dengan akses fisik. Namun, pengguna normal tidak harus memiliki kemampuan untuk login
secara lokal.
3. Untuk mencegah penggunaan key logger di bank, Erin harus:
a. Memastkan bahwa terminal telah terkunci dan melakukan pemeriksaan berkala pada port
di sistem
Informasi Penting
Keystroke logging (sering disebut key logging) adalah proses perekaman tombol yang
diketik di keyboard, biasanya tanpa sepengetahuan pengguna.
Access controls adalah mekanisme untuk membatasi akses terhadap item tertentu dari
informasi atau kontrol tertentu berdasarkan identitas pengguna dan keanggotaan mereka
dalam berbagai kelompok keamanan yang telah ditetapkan.
FAST TRACK HELP

FAST TRACK HELP
http://technet.microsoft.com/en-us/library/bb457125.aspx
http://www.microsoft.com/smallbusiness/security.aspx
3 Memahami Keamanan Internet
Skenario : Terry Adams adalah administrator desktop untuk Mainan Tailspin. Untuk tetap berjalan
dengan teknologi internet terbaru, Mainan tailspin telah memutuskan untuk meng-upgrade browser
mereka ke Internet Explorer (IE) 8. Terry ingin memastikan bahwa mereka memanfaatkan banyak
fitur keamanan yang dibangun ke dalam browser dengan tetap mempertahankan fungsionalitas
dalam intranet perusahaan. Terry juga ingin mengedukasi pengguna untuk menjadi "warga internet"
yang baik dan menjelajahi situs yang aman. Dia tahu bahwa garis pertama untuk melindungi
keamanan Internet merupakan pengguna informasi dan terampil.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 7

1. Terry ingin mengkonfigurasi fitur zona internet di IE 8 sedemikian rupa sehingga pengguna
dapat dengan mudah mengakses konten pada intranet lokal sementara tetap
mempertahankan tingkat keamanan yang tinggi. Apa yang harus ia lakukan?
a. Menciptakan batasan jaringan dan memastikan situs intranet ada pada sistem tunggal di
masing-maisng departemen yang ditunjuk Intranet Browsing PC (IBPC)
b. masuk ke Internet Options, pilih Security dan menambahkan situs intranet mereka ke daftar
Situs Intranet Lokal
c. mencetak isi dari situs intranet mingguan dan mendistribusikannya melalui email antar
kantor
2. Apa yang bisa Terry katakan pada stafnya untuk meyakinkan bahwa mereka berada di sebuah
website aman?
a. kunci gembok di pojok kanan bawah browser dan https:// di address bar
b. kontak informasi di situs
c. mereka sebaiknya tidak browsing situs yang aman karena Anda tidak dapat mempercayai
situs manapun
3. Bagaimana tingkat keamanan disetel ke dalam zona situs yang dibatasi penggunaannya?
a. Rendah, situs yang terbatas, sehingga tidak menjadi perhatian
b. Tinggi, menonaktifkan sebagian besar fitur, memiliki perlindungan
maksimum, dan melindungi terhadap konten berbahaya
c. Menengah, keseimbangan yang bagus antara terlalu bersifat membatasi
dan terlalu terbuka

Jawaban
1. Untuk mengkonfigurasi fitur zona internet di IE 8 dan memungkinkan pengguna untuk dengan
mudah menelusuri intranet lokal, Terry harus:
b. masuk ke Internet Options, pilih Security dan menambahkan situs intranet mereka ke daftar
Situs Intranet Lokal
2. Untuk memastikan bahwa mereka berada di tempat yang aman, anggota staf dapat mencari:
a. kunci gembok di pojok kanan bawah browser dan https:// di address bar. Ini tidak menjamin
bahwa situs tersebut aman. Namun, itu adalah awal.
3. Tingkat keamanan di zona situs yang dibatasi penggunaannya adalah:
b. Tinggi, menonaktifkan sebagian besar fitur, memiliki perlindungan maksimum, dan
melindungi terhadap konten berbahaya.

Informasi Penting
Sebuah zona internet yang memuat website yang tidak ada pada komputer anda atau pada
intranet lokal, atau yang belum ditetapkan ke zona lain. Tingkat keamanan default adalah
Medium.
Petunjuk :
Standar dalam zona
situs yang dibatasi
penggunanya adalah
Tinggi.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 8

Sebuah situs yang aman adalah sebuah situs web dengan kemampuan menyediakan
transaksi yang aman, memastikan bahwa nomor kartu kredit dan informasi pribadi lainnya
tidak akan dapat diakses oleh pihak yang tidak berhak.
FAST TRACK HELP

FAST TRACK HELP
http://support.microsoft.com/kb/174360

4 Memahami Keamanan Nirkabel
Skenario : Pilar Ackerman adalah administrator sistem untuk Fourth Coffee- yang merupakan kafe
kopi rantai National yang sangat populer dan menguntungkan. Persaingan dalam bisnis kafe kopi ini
sangat sengit! Untuk mempertahankan keunggulan kompetitif, Fourth Coffee berencana
menambahkan dan membuka, Internet Kecepatan Tinggi, akses wireless untuk pelanggan mereka
dan wireless yang aman bagi karyawan di semua 200 lokasi Fourth Coffee. Pilar dihadapkan dengan
beberapa masalah keamanan dan harus memastikan bahwa lalu lintas bisnis mereka dijamin. Selain
itu, ia berada dalam tekanan untuk membuat fitur baru ini menjadi strategi yang berhasil.
1. Apa protokol yang paling aman yang dapat diterapkan Pilar untuk memastikan bahwa lalu
lintas yang terkait dengan bisnis akan disandikan?
a. Wired Equivalent Privacy (WEP)
b. WiFi Protected Access (WPA) 2
c. Extensible Authentication Protocol (EAP)
2. Selain menyandikan lalu lintas pada wireless, apa lagi yang dapat Pilar lakukan untuk
menambah tingkat keamanan?
a. menerapkan isolasi jalur akses dan menyembunyikan Service Set Identifier (SSID)
b. mematikan jalur akses bisnis ketika pelanggan datang
c. mengaktifkan penyaringan MAC
3. Pilar ingin karyawannya menjadi mandiri dalam mengatasi masalah
koneksi wireless mereka sendiri sebelum menghubunginya. Apa langkah
pemecahan masalah dasar bahwa ia dapat mengintruksikan yang harus
mereka lakukan?
a. Mematikan computer mereka
b. Power Cycling jalur akses
c. Klik kanan pada icon network pada baris system dan pilih Troubleshoot
problems.

Jawaban
1. Protokol yang paling aman yang dapat menerapkan Pilar untuk memastikan bahwa lalu lintas
yang terkait dengan bisnis akan disandikan adalah:
Petunjuk :
Power cycling jalur
akses akan melepas
pengguna lain dari
jaringan.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 9

b. WiFi Protected Access (WPA) 2. EAP adalah fitur keamanan yang menangani otentikasi dan
WPA lebih aman daripada WEP.
2. Pilar dapat menambah tingkat keamanan dengan:
a. menerapkan isolasi jalur akses dan menyembunyikan Service Set Identifier (SSID).
Penyaringan MAC adalah sebuah pilihan, namun, alamat MAC bisa "dipalsukan".
Menyembunyikan SSID adalah ukuran keamanan sederhana yang dapat diimplementasikan.
3. Pilar dapat menginstruksikan staf untuk memecahkan masalah dengan::
c. Klik kanan pada icon network pada baris system dan pilih Troubleshoot problems.
Informasi Penting
Service set identifier (SSID) adalah adalah 32-karakter, identifier unik yang melekat pada
header paket yang dikirim melalui WLAN yang bertindak sebagai password ketika perangkat
mobile mencoba terhubung ke stasiun untuk berkomunikasi pada LAN wireless.
Wi-Fi protected access (WPA) adalah standar Wi-Fi yang dirancang untuk memperbaiki fitur
keamanan WEP.
Wired equivalent privacy (WEP) adalah algoritma enkripsi sistem yang dimasukkan sebagai
bagian dari standar 802.11, dikembangkan oleh Institute of Electrical dan Electronics
Engineers sebagai langkah keamanan untuk melindungi LAN nirkabel dari penyadapan
biasa.FAST TRACK HELP

FAST TRACK HELP
http://technet.microsoft.com/en-us/magazine/2005.11.securitywatch.aspx
http://windows.microsoft.com/en-US/windows-vista/
What-are-the-different-wireless-network-security-methods
http://www.windowsnetworking.com/articles_tutorials/
Securing-Wireless-Network-Traffic-Part1.html


DASAR DASAR KEAMANAN JARINGAN KOMPUTER 10


Memahami
Keamanan Sistem
Operasi


Tujuan Pembelajaran
2.1 Memahami Otentikasi Pengguna
2.2 Memahami Izin
2.3 Memahami Kebijakan Sandi
2.4 Memahami Kebijakan Audit
2.5 Memahami Enkripsi
2.6 Memahami Enkripsi
2.7 Memahami Malware
II

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 11

1 Memahami Otentikasi Pengguna
Skenario : Jim Hance adalah administrator keamanan untuk Coho Winery. Berbagai ancaman
keamanan telah terjadi selama beberapa bulan terakhir dan manajemen menjadi lebih sedikit
khawatir. Mereka tidak bisa memiliki sistem yang membahayakan, pelanggan mereka
mengharapkan situs yang dapat diandalkan dan aman. Jim sedang mengkaji kebijakan keamanan
bagi Coho Winery untuk menentukan di mana perusahaan mungkin perlu kebijakan yang lebih kuat
atau setidaknya untuk memperbarui kebijakan dan langkah-langkah keamanan. Tugasnya terlebih
dulu adalah menentukan kekuatan perusahaan yang berhubungan dengan otentikasi pengguna.
1. Jim tahu bahwa password yang lebih kuat merupakan elemen penting dalam rencana
keamanan. Apa karakteristik membuat sandi yang kuat?
a. berisi 7 karakter +, tidak mengandung nama pengguna, nama asli, atau nama perusahaan
b. berisi nomor urut yang tertanam dalam nama perusahaan
c. berisi nama belakang pengguna dan alamat email
2. Apa protokol yang dapat digunakan untuk mengamankan workstation dan otentikasi
komputer di seluruh jaringan?
a. TCP/IP
b. Karberos
c. Lightweight Directory Access Protocol
3. Strategi apa yang dapat Jim terapkan untuk mengurangi jumlah
waktu pengguna harus mengotentikasi untuk mengakses sumber
daya tertentu?
a. Otentikasi dua faktor
b. Sertifikat digital
c. Single Sign-On (SSO)
Jawaban
1. Password yang kuat :
a. berisi 7 karakter +, tidak mengandung nama pengguna, nama asli, atau nama perusahaan.
2. Untuk mengamankan workstation dan otentikasi computer di seluruh jaringan, jim dapat
menggunakan:
b. Karberos
3. untuk mengurangi jumlah waktu pengguna harus mengotentikasi untuk mengakses sumber daya
tertentu, jim dapat mengimplementasikan:
c. Single Sign-On (SSO).
Informasi Penting
Otentikasi adalah proses untuk mendapatkan identitasnya seperti nama dan password dari
pengguna dan memvalidasi kredensial terhadap otoritas tertentu.
Kerberos mengautentikasi identitas pengguna mencoba untuk log on ke jaringan dan
mengenkripsi komunikasi mereka melalui kunci rahasia kriptografi.
Petunjuk :
Mengurangi jumlah waktu
pengguna harus
mengotentikasi dapat
mengurangi kemungkinan
identitasnya tertangkap..

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 12

Lightweight directory access protocol (LDAP) adalah protokol jaringan yang dirancang untuk
bekerja pada tumpukan TCP / IP untuk mengekstrak informasi dari sebuah direktori hirarkis
seperti X.500.
Remote authentication dial-in user service (RADIUS) adalah sebuah protokol Internet di
mana sebuah server otentikasi memberikan otorisasi dan informasi otentikasi ke server
jaringan yang pengguna coba untuk dihubungkan.

FAST TRACK HELP
http://www.microsoft.com/windowsserver2008/en/us/ad-main.asp
http://web.mit.edu/Kerberos/#what_is
http://technet.microsoft.com/en-us/library/bb463152.aspx
2 Memahami Otentikasi Pengguna
Skenario : Graphic Design Institute (GDI) memiliki lebih dari 30.000 siswa. Keamanan informasi
pribadi siswa, termasuk data keuangan, alamat, kontak keluarga, kebutuhan kesehatan, dan nilai,
adalah prioritas utama anggota tim jaringan administrasi. Namun, selama beberapa bulan terakhir
data mahasiswa telah dikompromikan di beberapa kesempatan. Data pribadi telah muncul di situs
jejaring sosial, banyak anggota tim jaringan yang merasa malu. Petugas GDI telah meminta
administrator jaringan, Todd Rowe, untuk menerapkan langkah-langkah otentikasi yang lebih kuat
bagi siswa, serta menghilangkan staf TI dari log on dengan hak tinggi. Todd memiliki beberapa
pilihan, namun dia menyadari perlunya menjaga kemudahan bagi para staf helpdesk.
1. Todd ingin menerapkan dua faktor otentikasi. Apa yang bisa dia gunakan?
a. smart card dan password pengguna
b. dua password
c. dua ID penggunadengan dua password
2. Pelayanan apa yang bisa staf GDI gunakan saat masuk dengan mengangkat hak istimewa?
a. Remote Desktop
b. Menjalankan log-on kedua
c. User manajer untuk domain
3. Apa kerugian dari menggunakan identifikasi biometrik?
a. Pengguna harus memiliki tangan
b. Biaya yang mahal menjadi penghalang bagi banyak organisasi
c. Scan retina dapat dipalsukan
Jawaban
1. Untuk menerapkan dua faktor otentikasi, Todd dapat menggunakan::
a. smart card dan password pengguna.
2. Pelayanan yang bisa staf GDI gunakan saat masuk dengan mengangkat hak istimewa:
b. Menjalankan log-on kedua
3. Kelemahan dari identifikasi biometrik adalah::
b. Biaya yang mahal menjadi penghalang bagi banyak organisasi
Petunjuk :
Identifikasi biometrik sangat
aman, namun biaya perangkat
untuk mendukung biometric
terlalu tinggi.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 13


Informasi Penting
Sertifikat adalah mandat elektronik yang mengotentikasi pengguna di Internet dan intranet.
Public key infrastructure (PKI) adalah skema asymmetric yang menggunakan sepasang kunci
untuk enkripsi: kunci publik mengenkripsi data, dan kunci rahasia terkait mendekripsi.
Perintah Run As memungkinkan pengguna untuk menjalankan peralatan khusus dan
program dengan hak akses yang berbeda.
Langkah-langkah untuk mengubah sandi :
o Tekan <control> <alt> <Delete> dan Password pilih Ubah
Langkah-langkah untuk menggunakan Logon Kedua atau Run As. . .
o Klik kanan ikon aplikasi dan pilih Run As Administrator

FAST TRACK HELP
http://technet.microsoft.com/en-us/library/cc782756(WS.10).aspx
http://technet.microsoft.com/en-us/library/cc756862(WS.10).aspx
http://technet.microsoft.com/en-us/library/cc261673(office.12).aspx
3 Memahami Hak Akses
Skenario : Fabrikam, Inc belum lama menjalani reorganisasi dasar dan berbagai perubahan
perusahaan. Shawn Richardson adalah administrator jaringan di Fabrikam dan telah diberi tugas
untuk mensejajarkan server perusahaan dengan realitas organisasi baru. Sebagai langkah terlebih
dulu, Shawn telah menyelesaikan audit keamanan perusahaan Microsoft Windows Server 2008
R2 file server dan menetapkan folder dan bagian keamanan yang perlu direvisi berdasarkan
reorganisasi perusahaan. Shawn harus mempresentasikan rencananya untuk pengelolaan dan
mengarahkan anggota timnya untuk menyelesaikan proyek tersebut.
1. Shawn telah melihat bahwa berbagi pada sistem file tidak dijamin. Apa pengaturan hak akses
default saat berbagi dibuat?
a. Setiap orang dengan hak akses membaca
b. Administrator dengan hak akses control penuh
c. Orang dengan izin control penuh
2. Mengapa Shawn menegakkan User Account Control (UAC) di seluruh domain?
a. Agar ia dapat mengontol account pengguna
b. untuk membantu mencegah perubahan yang tidak sah terhadap computer pada domain
c. memungkinkan pengguna untuk otentikasi dengan password administrator untuk tugas
performan administrasi
3. Fitur apa sajakah yang juga tersedia pada Active Directory yang
akan membuat pekerjaan Shawn lebih mudah ketika melakukan
pemindahan hak akses dengan tidak harus memberikan hak
akses untuk setiap induk dan anak folder?
a. Batch file
Petunjuk :
Inheritance memungkinkan
propagasi hak atau izin dari
induk objek ke objek anak.
Fitur ini dapat diblokir atau
dihapus.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 14

b. inheritance
c. orang-orang staff
Jawaban
1. Ketika berbagi file, izin default adalah :
a. Setiap orang dengan izin baca.
2. Shawn harus memberlakukan User Account Control (UAC) di seluruh domain karena :
b. Untuk membantu mencegah perubahan yang tidak sah terhadap computer pada domain
3. Pekerjaan Shawn dapat menjadi lebih mudah ketika pemindahan hak akses dengan
menggunakan:
b. inheritance
Informasi Penting
Hak akses menyangkut kontrol penuh, Modifikasi, Baca & Menjalankan, Daftar Isi folder,
Baca, dan Menulis dan dapat diaplikasikan untuk kedua folder dan file objek. Hak akses juga
dapat diterapkan pada obyek Active Directory.
Inheritance adalah konsep perizinan yang disebarkan ke obyek dari objek induk. Inheritance
ditemukan di kedua hak akses file sistem dan izin Active Directory. Ini tidak berlaku untuk
izin berbagi file.
New Technology File System (NTFS), FAT, dan FAT32. Perbedaan utama antara NTFS dan
sistem berkas FAT adalah kemampuan menerapkan keamanan untuk sistem file. Anda dapat
memberikan atau menolak izin berbagai NTFS. NTFS juga mendukung kemampuan untuk
mengenkripsi data.
Berbagi dan izin NTFS diterapkan berdasarkan pada bagaimana sumber daya diakses.
Perizinan berbagi efektif ketika sumber daya sedang diakses melalui jaringan sedangkan izin
NTFS efektif sepanjang waktu. Ketika berbagi dan izin NTFS diberlakukan untuk sumber daya
yang sama, izin yang paling terbatas menang.

FAST TRACK HELP
http://technet.microsoft.com/en-us/library/cc730772.aspx
http://technet.microsoft.com/en-us/library/cc771375.aspx
http://technet.microsoft.com/en-us/library/cc770906(WS.10).aspx

4 Memahami Kebijakan Sandi
Skenario : Jay Hamlin telah ditugaskan untuk memberlakukan password untuk Wingtip Toys. Dia
memahami panjang minimum dari kebutuhan password yang kompleks, tetapi dia membutuhkan
waktu yang cukup sulit untuk membuat para staff mengerti bagaimana keseluruhan keamanan
organisasi Wingtip Toys dapat bergantung pada kedua kebutuhan ini sebagaimana beberapa lama
lagi dia direncanakan untuk ditempatkan. Ia juga harus menentukan berapa kali pengguna dapat

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 15

mecoba untuk login sebelum akunnya terkunci, seberapa sering pengguna harus mengubah
password, dan seberapa sering pengguna dapat menggunakan kembali password favorit.
Hal yang dia rencanakan untuk Kebijakan Kompleksitas Password termasuk di dalam kriteria berikut
ini untuk:
Tidak dapat berisi nama login pengguna
Minimal harus 6 karakter atau lebih
Harus mengandung tiga dari empat karakter berikut : Huruf Besar, Huruf Kecil, angka dan
karakter khusus

1. Apa dilema yang dihadapi Jay jika dia membuat persyaratan password terlalu sulit??
a. password yang kompleks akan sulit untuk di tebak dan sulit untuk diingat Administrator
dengan hak akses control penuh
b. Jay tidak akan lagi memiliki teman-teman di tempat kerja
c. Pengguna tidak akan menggunakan password
2. Apa yang dimaksud dengan Kebijakan dari Usia Maksimum Password?
a. menentukan berapa lama pengguna harus membuat sandi
b. mengacu pada durasi sebelum password harus diubah
c. mengacu pada berapa lama password harus ada sebelum
pengguna diperbolehkan untuk mengubahnya
3. Apa yang terjadi ketika Anda menetapkan nilai untuk
Menerapkan Password History menjadi 10?
a. pengguna memiliki 10 upaya untuk memvalidasi password-nya
b. password harus digunakan setidaknya 10 hari sebelum dapat diubah
c. sistem mengingat 10 password terakhir dan tidak akan memungkinkan pengguna untuk
menggunakan kembali salah satu dari 10 sebelumnya
Jawaban
1. Dilema jay ketika menghadapi persyaratan password yang sulit adalah bahwa :
a. Password yang kompleks akan sulit untuk di tebak dan sulit untuk diingat Administrator
dengan hak akses control penuh
2. Maksimum usia password :
b. mengacu pada durasi sebelum password harus diubah
3. Ketika anda menetapkan nilai untuk Menerapkan Password History menjadi 10 :
c. sistem mengingat 10 password terakhir dan tidak akan memungkinkan pengguna untuk
menggunakan kembali salah satu dari 10 sebelumnya
Informasi Penting
Account Lockout adalah fitur keamanan di Windows yang mengunci akun pengguna jika
sejumlah upaya logon gagal terjadi dalam jumlah waktu tertentu, berdasarkan pengaturan
security policy lockout.
Petunjuk :
Password History mencegah
pengguna dari menggunakan
kembali password mereka.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 16

Serangan password adalah serangan terhadap sebuah komputer atau jaringan di mana
password dicuri dan didekripsi atau diungkapkan oleh sebuah program kamus password.
Password sniffing adalah teknik yang digunakan oleh hacker untuk mencuri password
dengan mencegat paket data dan mencari passwordnya.
Microsoft Windows Server 2008 memungkinkan untuk kebijakan password fine-grained,
yang memungkinkan kebijakan password lebih fleksibel seluruh organisasi dalam Active
Directory .

FAST TRACK HELP
http://technet.microsoft.com/en-us/library/cc784090(WS.10).aspx
http://technet.microsoft.com/en-us/library/cc875814.asp
5 Memahami Kebijakan Audit
Skenario : Jaringan untuk Travel Margie harus sangat aman. Dokumen berisi informasi pelanggan
termasuk nomor kartu kredit, tanggal lahir, dan alamat, serta fotokopi paspor. Pencurian identitas
mungkin akan terjadi jika seseorang menyusup ke sistem. Jelas, ini bukan risiko yang dapat diterima
untuk Travel Margie.
Arlene Huff adalah administrator sistem untuk Travel Margie. Perusahaan telah memintanya untuk
melacak dan mencoba untuk login ke sistem dan sudah berapa kali upaya terjadi. Mereka juga telah
memintanya untuk membuat sebuah sistem untuk melacak kapan file rahasia dibuka dan oleh siapa.
Arlene dengan senang hati menerima tugas ini
1. Arlene ingin masuk ketika seseorang gagal untuk login ke sistem sebagai administrator, tapi
mengapa dia ingin masuk ketika mereka berhasil juga?
a. untuk menentukan jika dan ketika seseorang berhasil melakukan otentikasi dengan hak
tinggi
b. untuk memastikan mereka dapat masuk tanpa masalah
c. untuk memantau sisa hard drive pada komputer
2. Dimanakah File dituliskan ketika kegiatan audit berlangsung?
a. Audit event log
b. Pfirewall.log
c. security event log
3. Seberapa pentingnya mengamankan log audit dengan benar?
a. Agar hacker tidak dapat menghapus event log untuk menutup
jejak mereka.
b. Tidak penting, tidak ada yang melihat log audit
c. Agar hanya petugas yang berwenang yang dapat melihat file
log
Jawaban
1. Arlene ingin masuk ketika seseorang berhasil login ke dalam sistem serta ketika mereka gagal :
Petunjuk :
Hacker komputer akan
memodifikasi audit log ketika
mereka telah memperoleh
informasi sehingga seolah-
olah mereka tidak pernah
ada.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 17

a. untuk menentukan jika dan ketika seseorang berhasil melakukan otentikasi dengan hak
tinggi
2. File dituliskan ketika kegiatan audit berlangsung :
c. security event log
3. Pentingnya mengamankan log audit :
a. Agar hacker tidak dapat menghapus event log untuk menutup jejak mereka.

Informasi Penting
Audit adalah proses sistem operasi yang digunakan untuk mendeteksi dan merekam
kegiatan yang berkaitan dengan keamanan, seperti upaya untuk menciptakan, mengakses,
atau menghapus objek seperti file dan direktori..
Kebijakan audit (Audit Policy) adalah kebijakan yang menentukan peristiwa keamanan
untuk dilaporkan kepada administrator jaringan.
Security Log, dapat dihasilkan oleh firewall atau perangkat keamanan lainnya, daftar
peristiwa yang dapat mempengaruhi keamanan, seperti upaya akses atau perintah, dan
nama-nama pengguna yang terlibat.

FAST TRACK HELP
http://technet.microsoft.com/en-us/library/dd408940(WS.10).aspx
http://technet.microsoft.com/en-us/library/dd349800(WS.10).aspx

6 Memahami Enkripsi
Skenario : Adventure Works baru-baru ini memperluas kekuatan penjualan ponselnya. Tim
manajemen baru-baru ini datang untuk mengenali pertimbangan keamanan unik yang terkait
dengan ratusan komputer laptop secara bersamaan berada di ratusan lokasi aman..
David Johnson adalah administrator jaringan yang bertanggung jawab atas Adventure Works tenaga
penjualan ponsel. Dia baru-baru ini mendapat kecaman dari tim manajemen mengenai data sensitif
yang berpotensi jatuh ke tangan kompetisi jika salah satu komputer laptop itu harus dicuri atau
hilang. Mereka harus memiliki solusi yang dapat menjamin kerahasiaan yang kerahasiaan data pada
mobile station semua menggunakan Windows 7 Enterprise dan mereka membutuhkannya segera!

1. Apa yang dapat dilakukan oleh David agar data mereka aman?
a. Encrypting File System (EFS)
b. Keamanan password screen saver
c. BitLocker
2. Apa yang harus dikonfigurasi untuk memastikan bahwa BitLocker storage dapat direklamasi?
a. identifikasi pribadi tenaga penjual dan login kredensial

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 18

b. BitLocker untuk menggunakan agen pemulihan data
c. Agen Rahasia Retrieval
3. Apa sajakah pertimbangan David harus ketika memutuskan
untuk menggunakan BitLocker?
a. dengan kesadaran dan disiplin diri dari staf penjualan.
b. Penempatan hardware karena BitLocker membutuhkan sistem
yang menyediakan pastisi
c. Sangat mudah, sehingga tidak ada pertmbangan yang serius

Jawaban
1. Untuk memastikan data tersebut aman, David harus mengaktifkan :
c. BitLocker
2. Untuk memastikan bahwa data dijamin bisa dipakai dalam hal penyimpanan BitLocker dilindungi
saat dipindahkan ke komputer lain, administrator harus membuat dan menyimpan dengan baik :
b. BitLocker untuk menggunakan agen pemulihan data
3. Bila menggunakan BitLocker, administrator harus mempertimbangkan:
b. Penempatan hardware karena BitLocker membutuhkan sistem yang menyediakan pastisi

Informasi Penting
BitLocker (ToGo) enkripsi drive adalah fitur data-perlindungan yang tersedia di Windows
Server 2008 R2 dan dalam beberapa edisi Windows 7..
Encrypting File System (EFS) adalah fitur Windows yang memungkinkan Anda untuk
menyimpan informasi pada hard disk Anda dalam format terenkripsi.
Enkripsi adalah proses pengkodean data untuk mencegah akses yang tidak sah, khususnya
selama transmisi.

FAST TRACK HELP
http://technet.microsoft.com/en-us/windows/dd408739.aspx
http://technet.microsoft.com/en-us/library/cc732774.aspx
http://technet.microsoft.com/en-us/library/ee706523(WS.10).aspx
http://technet.microsoft.com/en-us/library/ee706518(WS.10).aspx


Petunjuk :
BitLocker membutuhkan
sistem yang menyediakan
partisi yang dibuat saat
instalasi standar.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 19

7 Memahami Enkripsi
Skenario : Pemilik Video Southridge merasa bangga dalam hubungan erat yang ia miliki dengan
manajer di berbagai kantor cabang baik atas maupun bawah pantai. Komunikasi mingguan adalah
kunci untuk menjaga hubungan dan tetap menjaga kemajuan dan tantangan bisnis.
Pemilik dan manajer ingin mengganti panggilan konferensi Senin pagi mereka dengan konferensi
video Senin pagi antara kantor pusat perusahaan dan berbagai kantor cabang. Mereka telah
meminta administrator WAN, Jeff Wang, untuk menciptakan solusi biaya-efektif. Solusinya harus
mencakup permasalahan tentang jauhnya jarak antara kantor cabang sehingga berkaitan dengan
biaya yangs terlalu mahal. Solusi terbaik adalah dengan memanfaatkan koneksi internet setiap
kantor ini.

1. Apa yang akan membuat jaringan aman dari jaringan yang tidak aman?
a. Virtual Private Network (VPN)
b. mengkonfigurasi fitur callback pada Routing dan Remote Access Server
c. menggunakan situs jejaring sosial untuk pertemuan konferensi
2. Jeff perlu memutuskan antara Point to Point Tunneling Protocol (PPTP) atau Layer 2 Tunneling
Protocol (L2TP). protokol mana yang lebih aman?
a. PPTP
b. L2TP
c. Tidak satupun, mereka berdua menyampaikan informasi dalam bentuk teks
3. Apa yang dimaksud dengan sertifikat public?
a. penghargaan yang diberikan sebagai pengakuan atas
kebijakan keamanan bisnis yang superior.
b. bagian dari enkripsi dua-bagian yang tidak dibagi dengan
pihak lain
c. pernyataan yang ditandatangani secara digital yang umum
digunakan untuk otentikasi dan untuk mengamankan
informasi pada jaringan terbuka
Jawaban
1. Sebuah koneksi aman melalui jaringan tidak aman dapat dibuat dengan:
a. Virtual Private Network (VPN)
2. Protokol yang lebih aman adalah :
b. L2TP. PPTP menggunakan MPPE untuk keamanan. Kurang aman dari L2TP. Menggunakan
IPsec sebagai metode enkripsi
3. Sertifikat public adalah :
c. pernyataan yang ditandatangani secara digital yang umum digunakan untuk otentikasi dan
untuk mengamankan informasi pada jaringan terbuka.

Petunjuk :
Private Key Sertificate adalah
bagian dari dua bagian
enkripsi yang berada dengan
komputer saling berbagi.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 20

Informasi Penting
Layer 2 tunneling protokol dengan Internet protokol security (L2TP/IPSec) adalah
kombinasi dari PPTP dan Layer 2 Forwarding (L2F) yang menggunakan IPsec untuk enkripsi.
Pengguna menyimpan kunci pribadi dan menggunakannya untuk mengenkripsi tanda
tangan digital dan untuk mendekripsikan pesan yang diterima.
Pengguna melepaskan kunci publik kepada masyarakat, yang dapat digunakan untuk
mengenkripsi pesan yang akan dikirim kepada pengguna dan untuk mendekripsi tanda
tangan digital pengguna.
Virtual Private Network (VPN) adalah sebuah terowongan yang terjamin untuk di jalankan
melalui jaringan publik seperti internet yang menggunakan teknologi enkripsi sehingga data
aman dari sadapan dan dipahami oleh pengguna yang tidak sah.


FAST TRACK HELP
http://technet.microsoft.com/en-us/library/cc700805.aspx
8 Memahami Malware
Skenario : Consolidated Messenger menangani masukan konsumen untuk banyak daerah bisnis.
Setiap hari mereka menerima ribuan pesan email dari pelanggan yang bahagia maupun pelanggan
yang tidak bahagia dan mereka mengalihkan konsumen tersebut kepada orang yang tepat pada
perusahaan klien mereka.
Mary Kay Anderson adalah administrator sistem untuk Consolidated Messenger. Perusahaan ini
telah memiliki beberapa wabah virus pada jaringan yang tampaknya telah tersebar melalui email.
Mereka telah meminta Mary Kay untuk menjadi pembicara pada sesi "belajar dan makan siang "
untuk mendidik staf Consolidated Messenger tentang perangkat lunak berbahaya dan email. Mary
Kay juga telah diberi tugas untuk menemukan solusi yang lebih baik yang dapat melindungi sistem.
1. Apa yang harus anggota staf lakukan ketika mereka menerima email mencurigakan dari
seorang pelanggan atau rekan kerja yang menandung hyperlink?
a. menghapus email dan kemudian menghubungi Mary Kay dan pelanggan atau rekan kerja
b. meng-klik hyperlink untuk melihat apa yang akan terjadi untuk menilai ancaman itu sendiri
menggunakan situs jejaring sosial untuk pertemuan konferensi
c. meneruskan email kepada rekan kerja lain memperingatkan mereka bahwa email tersebut
tidak sah
2. Apa yang bisa Mary Kay lakukan untuk mencegah email yang mencurigakan masuk ke jaringan
mereka?
a. menginstal Microsoft Forefront dan Threat Management Gateway dan
mengkonfigurasinya untuk memblokir setiap email berbahaya
b. menonaktifkan email internet
c. mengancam rekan kerja bahwa mereka akan dipecat setiap
mereka meneruskan email
Petunjuk :
Tools untuk menghapus
software bebahaya telah
terdapat pada Windows
Update

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 21

3. Alat apa yang dapat Mary Kay download untuk menghapus perangkat lunak berbahaya
(malware)?
a. Remote Server Administration Tools (RSAT).
b. Microsoft Windows Malicious Software Removal Tool
c. Alat keamanan web apapun yang dapat digunakan pada semua software
Jawaban
1. Ketika anggota staf menerima email mencurigakan yang mengandung hyperlink mereka harus:
a. menghapus email dan kemudian menghubungi Mary Kay dan pelanggan atau rekan kerja.
Jangan meneruskan email dengan konten yang mencurigakan. Jika email memiliki lampiran atau
link di dalamnya, hubungi pengirim dan memverifikasi bahwa dia mengirim pesan.
2. Untuk mencegah email yang mencurigakan masuk ke jaringan, Mary Kay dapat:
a. menginstal Microsoft Forefront dan Threat Management Gateway dan
mengkonfigurasinya untuk memblokir setiap email berbahaya. Exchange server memiliki
beberapa alat penyaringan spam. Forefront TMG merupakan langkah-langkah keamanan
tambahan untuk melindungi sistem.
3. Untuk menghapus perangkat lunak berbahaya (malware), Mary Kay dapat men-download:
b. Microsoft Windows Malicious Software Removal Tool
Informasi Penting
Bot adalah program yang melakukan beberapa tugas pada jaringan, terutama tugas yang
berulang-ulang atau menghabiskan waktu.
Rootkit adalah kumpulan program perangkat lunak yang dapat digunakan hacker untuk
mendapatkan akses remote tanpa izin ke komputer dan meluncurkan serangan tambahan.
Spyware adalah perangkat lunak kadang-kadang disebut sebagai spybot atau perangkat
lunak pelacakan. Spyware menggunakan bentuk lain dari perangkat lunak tipuan dan
program yang melakukan kegiatan tertentu pada komputer tanpa izin yang sesuai dari
pengguna.
Trojan adalah program yang tampaknya berguna atau tidak berbahaya tetapi mengandung
kode tersembunyi yang dirancang untuk mengeksploitasi atau merusak sistem yang
dijalankan.
Sebuah worm mampu menyebarkan kode berbahaya sendiri secara otomatis yang dapat
mendistribusikan secara automatis dari satu komputer ke komputer lain melalui koneksi
jaringan.


FAST TRACK HELP
http://www.microsoft.com/downloads/details.aspx?FamilyId=F24A8CE3-
63A4-45A1-97B6-3FEF52F63ABB&displaylang=en
http://support.microsoft.com/kb/889741


DASAR DASAR KEAMANAN JARINGAN KOMPUTER 22



DASAR DASAR KEAMANAN JARINGAN KOMPUTER 23


Memahami
Keamanan Jaringan


Tujuan Pembelajaran
3.1 Memahami Dedikasi Firewall
3.2 Memahami Network Access Protection
(NAP)
3.3 A. Memahami Isolasi Jaringan
3.3 B. Memahami Isolasi Jaringan
3.4 Memahami Protokol Keamanan
III

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 24

1. Memahami Dedikasi Firewall
Skenario : Matt Berg telah menerima beberapa sertifikasi Microsoft dan sekarang menjadi bos
seorang konsultan keamanan secara independen. Trey Research telah mempertahankan jasanya
untuk melakukan penilaian keamanan jaringan. Trey Research memiliki beberapa server yang
terhubung ke Internet dan mereka takut bahwa jaringan internal mereka mungkin rentan terhadap
serangan. Mereka memiliki firewall perimeter tunggal, tetapi mereka tidak tahu apakah itu sudah
cukup. Pekerjaan Matt adalah untuk menilai situasi dan membuat rekomendasi tentang bagaimana
Trey Research dapat melindungi data mereka.
1. Apa yang harus Matt sarankan tentang apa yang harus dilakukan oleh Trey Research dengan
server internet mereka?
a. membuat jaringan perimeter untuk mengisolasi mereka dari server jaringan internal
b. outsourching jasa yang terkait
c. tidak ada tindakan yang diperlukan. server baik-baik saja selama berada di jaringan internal
2. Apakah firewall perimeter tunggal cukup untuk Trey Research?
a. ya, firewall tunggal menyediakan lebih dari cukup perlindungan dalam lingkungan apapun
b. Tidak, Keprihatinan Trey Research dibenarkan. Mereka harus
memiliki beberapa peralatan keamanan yang menyediakan
"pertahanan mendalam" bagi organisasi mereka, firewall
workstation memungkinkan perangkat lunak dan antivirus.
c. Tidak, mereka harus membuat DMZ
3. Apakah inspeksi stateful packet atau inspeksi paket stateless
memberikan keamanan yang lebih baik?
a. inspeksi paket stateless, karena lebih efisien dan dapat
menghentikan lebih banyak paket
b. tidak-mereka tidak memberikan jenis keamanan
c. stateful, karena memeriksa paket-paket ketika mereka melakukan
sambungan

Jawaban
1. Yang harus Matt rekomendasikan pada Trey Research adalah :
a. membuat jaringan perimeter untuk mengisolasi mereka dari server jaringan internal. Server
Internet terbuka dan perangkat tidak harus berada pada jaringan internal. Mereka harus
tersegmentasi atau terisolasi menjadi bagian dari jaringan aman.
2. Firewall perimeter tunggal cukup untuk Trey Research :
b. Tidak, Keprihatinan Trey Research dibenarkan. Mereka harus memiliki beberapa peralatan
keamanan yang menyediakan "pertahanan mendalam" bagi organisasi mereka, firewall
workstation memungkinkan perangkat lunak dan antivirus. Tidak ada solusi tunggal yang dapat
mengamankan jaringan, namun, menyediakan beberapa lapisan keamanan dengan mengurangi
eksposur perusahaan.
3. Pemilihan Paket inspeksi yang lebih baik adalah :
Petunjuk :
Inspeksi paket Stateless
adalah jenis keamanan yang
cepat dan memerlukan
memori lebih tetapi tidak
benar-benar dapat
diandalkan.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 25

c. stateful, karena memeriksa paket-paket ketika mereka melakukan sambungan
Informasi Penting
Firewall adalah sebuah sistem keamanan yang dimaksudkan untuk melindungi jaringan
organisasi terhadap ancaman eksternal seperti hacker yang berasal dari jaringan lain, seperti
Internet.
Packet filtering adalah proses mengendalikan akses jaringan berdasarkan alamat IP. Firewall
akan sering menggabungkan filter yang memperbolehkan atau menolak pengguna untuk
memasuki atau meninggalkan jaringan area lokal (LAN).
Proxy server adalah sebuah alat keamanan yang mengelola lalu lintas internet ke dan dari
jaringan area lokal dan dapat menyediakan fitur lain, seperti caching dokumen dan kontrol
akses.


FAST TRACK HELP
http://www.microsoft.com/windowsxp/using/security/internet/
sp2_wfintro.mspx
http://technet.microsoft.com/en-us/library/cc700828.aspx
http://technet.microsoft.com/en-us/library/cc700820.aspx

2. Memahami Network Access Protection (NAP)
Skenario : Pekerjaan berpetualang merupakan salah satu alat yang memberikan suplai negara
terbesar. Dua puluh lima pekerjaan petualang di seluruh negeri menjual peralatan rekreasi ke retail.
Mereka kembali ke kantor pusat perusahaan setiap hari Jumat dengan laptop mereka untuk
pertemuan dan pelatihan.
Allie Bellew adalah administrator jaringan untuk pekerjaan petualang dan ingin menerapkan metode
untuk memastikan bahwa perangkat mobile memiliki keamanan yang baik atau "sehat" ketika
mereka mengakses jaringan perusahaan selama pertemuan hari Jumat.
1. Apa kontrol atau strategi Allie yang dapat diterapkan untuk menjamin keamanan yang sehat?
a. Network Access Protection, yang akan memverifikasi integritas dari setiap perangkat mobile
b. Men-scan virus setiap asosiasi penjual login
c. Pencitraan ulang masing-masing laptop sebelum terhubung ke jaringan
2. Selain melindungi laptop terhadap infeksi virus, apa lagi yang bisa NAP lakukan?
a. Melindungi dari kehilangan data
b. Tidak ada yang lain, NAP hanya melakukan scan virus.
c. Memverivikasi kelengkapan perangkat dengan
memeriksa bahwa ia memiliki software yang update
atau ada perubahan konfigurasi.
Petunjuk :
Pengecualian dapat
didefinisikan untuk
"missionnecessary" sistem
sampai mereka dapat
diupgrade.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 26

3. Apa yang dapat Allie lakukan pada komputer yang tidak kompatibel dengan NAP?
a. meng-upgrade komputer yang tidak kompatibel
b. memberi pengecualian pemasangan NAP bagi perangkat yang tidak kompatibel
c. mencegahnya untuk menggunakan jaringan
Jawaban
1. Allie dapat menerapkan :
a. Network Access Protection, yang akan memverifikasi integritas dari setiap perangkat
mobile.
2. Selain melindungi laptop terhadap infeksi virus, yang dapat dilakukan oleh NAP:
c. Memverivikasi kelengkapan perangkat dengan memeriksa bahwa ia memiliki software yang
update atau ada perubahan konfigurasi. Sistem yang belum menerima update dapat
bermasalah menjadi sistem yang terinfeksi oleh malware.
3. Untuk komputer yang tidak kompatibel dengan NAP, Allie harus: :
b. memberi pengecualian pemasangan NAP bagi perangkat yang tidak kompatibel

Informasi Penting
Network Access Protection (NAP) adalah platform baru dan solusi yang mengontrol akses ke
sumber daya jaringan berdasarkan identitas komputer klien dan kepatuhan terhadap
kebijakan tata kelola perusahaan.
NAP enforcement points adalah perangkat akses jaringan yang menggunakan NAP atau
dapat digunakan dengan NAP untuk meminta evaluasi dari negara kesehatan klien NAP dan
menyediakan akses jaringan terbatas atau komunikasi.


FAST TRACK HELP
http://technet.microsoft.com/en-us/network/cc984252.aspx
http://technet.microsoft.com/en-us/network/bb545879.aspx
http://www.microsoft.com/windowsserver2008/en/us/nap-faq.aspx


DASAR DASAR KEAMANAN JARINGAN KOMPUTER 27


3. Memahami Isolasi Network
Skenario : Coho Winery telah berkecimpung dalam bisnis anggur selama tiga generasi. Mereka
masih menghasilkan anggur berkualitas dari kebun-kebun anggur yang sama dan di bawah tanah tua
yang sama. Bahkan sebagian besar organisasi bisnis mereka tetap sama selama beberapa dekade.
Sekarang saatnya untuk memperbarui sisi perusahaan Coho dengan teknologi baru yang terkait
dengan data dan infrastruktur mereka.
Karen Berg telah diberi tugas untuk menilai infrastruktur jaringan Coho Winery dan memberikan
rekomendasi berdasarkan kebutuhan khusus mereka:
Sebagian besar karyawan memerlukan akses internet.
Komputer di pabrik anggur terisolasi dan tidak memerlukan akses internet.
"Bekerja di rumah" karyawan harus memiliki akses Virtual Private Network menggunakan IP
Security.

1. Apa yang bisa dilakukan Karen untuk mencegah komputer pabrik untuk mendapatkan akses
internet?
a. membuat VLAN yang tidak memungkinkan akses internet tetapi terhubung ke jaringan
utama
b. secara manual mengkonfigurasi setiap komputer sehingga tidak memiliki gateway
c. menghapus Internet Explorer dari komputer
2. Teknologi apa yang harus Karen gunakan untuk memungkinkan akses internet bagi karyawan
kantor tanpa harus mengekspos mereka ke Internet?
a. menyiapkan satu walk-up komputer yang memiliki alamat IP publik sehingga dapat
mengakses Internet
b. memberikan modem ke setiap pengguna kantor untuk dialup dan membangun koneksi
Internet
c. menerapkan router untuk melakukan Network Address
Translation yang akan memungkinkan beberapa alamat
pribadi untuk berpartisipasi pada jaringan publik.
3. Apakah peran Microsoft Windows Server 2008 R2 dapat
mencapai kedua akses Internet dan menjadi solusi VPN?
a. DHCP
b. Remote Desktop Layanan
c. Routing dan Remote Access Service

Jawaban
1. Untuk mencegah komputer tanaman dari mendapatkan akses internet, Karen dapat:
Petunjuk :
Banyak sistem operasi server
yang memiliki beberapa
bentuk teknologi routing.
Persyaratan minimum
termasuk memiliki Network
Interface Cards (NIC).

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 28

a. membuat VLAN yang tidak memungkinkan akses internet tetapi terhubung ke jaringan
utama
2. Untuk memungkinkan akses internet untuk karyawan kantor tanpa harus mengekspos mereka
ke Internet, Karen dapat:
c. menerapkan router untuk melakukan Network Address Translation yang akan
memungkinkan beberapa alamat pribadi berpartisipasi pada jaringan publik. Router nirkabel
yang paling retail melakukan Network Address Translation atau terjemahan Port Address, yang
akan memungkinkan perangkat jaringan rumah (Xbox, laptop, dan sebagainya) untuk memiliki
akses internet.
3. Microsoft Windows Server 2008 R2 dapat mencapai kedua akses Internet dan solusi VPN
dengan:
c. Routing dan Remote Access Service (RRA). RRA dapat berfungsi baik sebagai VPN dan
gateway internet. VPN akses dapat dijamin dengan menggunakan protokol keamanan antara lain
IP Security (IP Security).

Informasi Penting
Network Address Translation (NAT) adalah proses mengkonversi antara alamat IP yang
digunakan dalam intranet atau jaringan swasta lainnya dan alamat IP Internet.
Routing adalah proses meneruskan paket di antara jaringan dari sumber ke tujuan.
Virtual LAN (VLAN) adalah sekelompok host dengan seperangkat persyaratan yang
berkomunikasi seakan-akan mereka melekat pada domain broadcast yang sama, terlepas
dari lokasi fisik mereka.



FAST TRACK HELP
http://technet.microsoft.com/en-us/network/bb531150.aspx
http://technet.microsoft.com/en-us/network/bb545655.aspx
http://www.microsoft.com/downloads/en/details.
aspx?FamilyID=7E973087-3D2D-4CAC-ABDF-CC7BDE298847&displaylang=en
http://en.wikipedia.org/wiki/Virtual_LAN


DASAR DASAR KEAMANAN JARINGAN KOMPUTER 29

4. Memahami Isolasi Network
Skenario : Arlene Huff adalah administrator sistem untuk Travel Margie dan ia sangat sibuk dalam
beberapa pekan terakhir dalam mengamankan perusahaan dan data pelanggan. Telah ada kegiatan
yang mencurigakan di jaringan, namun untungnya tindakan Arlene dengan melacak pengguna
jaringan telah mengamankan sistem. Namun tantangan untuk mengamankan kerahasiaan data
masih berlangsung.
Pemilik perusahaan, Margie, ingin agen Travel jarak jauh nya untuk memiliki akses ke jaringan
perusahaan sehingga mereka dapat mengecek email dan jadwal booking yang dipesan untuk hari itu.
Margie telah memutuskan untuk mengizinkan agen perjalanan untuk menggunakan komputer
rumah mereka tetapi harus diyakinkan bahwa informasi dapat dijamin. Keamanan informasi klien
adalah prioritas utama nya.

1. Apa yang akan menjadi solusi terbaik untuk Travel Margie?
a. mengimplementasikan server VPN yang memungkinkan akses remote agen travel
b. mendirikan bank modem dan memiliki agen travel membeli modem untuk komputer rumah
mereka sehingga mereka dapat menghubungi kantor
c. tidak ada solusi untuk apa yang Margie inginkan
2. Apakah potensi risiko yang dimiliki agen travel dalam menggunakan komputer rumah mereka
dengan akses VPN?
a. Tidak ada, VPN menangani segala sesuatunya dan mengenkripsi data
b. agen travel dapat lupa untuk memutuskan sambungan yang akan membuat koneksi VPN
terbuka mencegah orang lain untuk menghubungkan jaringan
c. dengan menggunakan VPN tidak akan mencegah virus potensial dan malware pada
komputer rumah untuk menginfeksi jaringan
3. Arlene khawatir tentang para calon penyerang yang akan
menembus VPN. Apa yang bisa dia tetapkan untuk
"memancing" penyerang untuk lebih memahami metode
mereka?
a. honeypot di luar jaringan perimeter, yang merupakan
program palsu yang bisa meniru VPN atau layanan
b. website mewah yang mengatakan "Tidak ada yang
dilihat di sini"
c. VPN palsu yang tidak pernah menjawab

Jawaban
1. Solusi umum terbaik untuk Travel Margie adalah:
a. mengimplementasikan server VPN yang memungkinkan akses remote agen travel. Dia dapat
mengkonfigurasi VPN untuk menggunakan beberapa metode enkripsi.
Petunjuk :
Honeypots berlokasi di
seluruh Internet dan
digunakan untuk menemukan
metode yang mungkin
gunakan penyerang untuk
mengganggu sebuah sistem.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 30

2. Risiko yang dimiliki agen travel dengan menggunakan komputer rumah untuk akses VPN adalah
bahwa:
c. dengan menggunakan VPN tidak akan mencegah virus potensial dan malware pada
komputer rumah untuk menginfeksi jaringan. Arlene dapat menggunakan Direct Access, yang
baru dengan Windows 7 dan Windows Server 2008 R2, untuk membantu mengurangi potensi
risiko.
3. Untuk "memancing" penyerang untuk lebih memahami metode mereka Arlene dapat membuat::
a. honeypot di luar Jaringan perimeter, yang merupakan program palsu yang bisa meniru VPN
atau layanan.

Informasi Penting
Jaringan perimeter (juga dikenal sebagai DMZ, zona demiliterisasi, dan screened subnet)
adalah jaringan fisik atau logis yang mengandung dan mengekspos layanan eksternal
organisasi ke jaringan yang lebih besar, jaringan tidak dipercaya, biasanya Internet.
Internet Protocol Security (IPsec) adalah sebuah protokol Internet standar keamanan yang
menyediakan kebijakan-berbasis mekanisme lapisan keamanan IP umum yang ideal untuk
menyediakan otentikasi host-by-host. Kebijakan IPsec didefinisikan sebagai aturan
keamanan dan pengaturan yang mengontrol aliran data masuk.
Virtual private network (VPN) titik pada jaringan publik seperti komunikasi Internet antar
mereka sendiri dengan menggunakan teknologi enkripsi sehingga pesan aman dari yang
sadapan dan dipahami oleh pengguna yang tidak sah, seolah-olah node yang terhubung ke
jalur pribadi.

FAST TRACK HELP
http://technet.microsoft.com/en-us/network/dd420463.aspx
5. Memahami Protocol Keamanan
Skenario : Sejak Todd Rowe, administrator jaringan di Institusi Desain Grafis, menerapkan langkah-
langkah keamanan yang lebih kuat untuk melindungi data siswa, jumlah kebocoran dilaporkan telah
jatuh ke nol! Administrasi itu senang tapi Todd tahu itu adalah pertempuran tanpa akhir untuk tetap
menjaga data yang aman dari serangan.
Teman Todd Neil Black adalah seorang ahli pada metode yang digunakan untuk menyerang data
pribadi toko. Todd telah meminta Neil untuk memberikan presentasi kepada pemerintah dan
pejabat karyawan pada keamanan jaringan, langkah-langkah keamanan protokol, metode serangan,
dan pencegahan. Todd tahu bahwa staf informasi merupakan bagian dari strategi lengkap dalam
mencegah dan mengatasi serangan.

1. Apakah jenis serangan yang mengonfigurasi komputer untuk muncul sebagai komputer lain
pada jaringan yang terpercaya dengan menggunakan alamat IP atau alamat fisik?

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 31

a. Penipuan identitas
b. Memalsukan komputer
c. Serangan lapisan aplikasi
2. Apa protokol keamanan dapat membantu melindungi data dari yang diubah, rusak, atau
diakses tanpa otorisasi?
a. DNSSEC
b. IP Security (IPsec)
c. NetBIOS
3. Apa jenis racun yang menyerang jaringan atau komputer
ke titik di mana sistem ini tidak dapat digunakan lagi?
a. man-in-the-middle attack
b. password attack
c. denial of service (DOS) attack

Jawaban
1. Sebuah serangan yang mengkonfigurasi komputer untuk muncul sebagai komputer lain di
jaringan yang terpercaya adalah:
a. pemalsuan identitas
2. Protokol keamanan yang dapat membantu melindungi data dari diubah, rusak, atau diakses
tanpa otorisasi adalah:
b. IP Security (IPsec). IPSec dapat digunakan tidak hanya untuk keamanan VPN, tetapi juga
dengan lalu lintas jaringan area lokal. 80 persen dari serangan keamanan berasal dari dalam
organisasi. Asumsi bahwa data di dalam firewall perimeter aman adalah asumsi yang berbahaya.
3. Sebuah serangan yang meracuni jaringan atau komputer ke titik di mana sistem ini tidak dapat
digunakan lagi adalah:
c. Serangan denial of service (DOS)

Informasi Penting
Sniffing adalah tindakan memonitor lalu lintas jaringan data, seperti password cleartext atau
informasi konfigurasi.
Pemalsuan Identitas (pemalsuan alamat IP) terjadi ketika penyerang menggunakan alamat
IP dari komponen jaringan, komputer, atau jaringan tanpa wewenang untuk melakukannya.
Internet Protocol Security (IPsec) mendukung kerahasiaan data, otentikasi data, dan
perlindungan replay. Karena IPsec terintegrasi pada lapisan internet (lapisan 3), ia
menyediakan keamanan untuk hampir semua protokol dalam suite TCP / IP.
Domain name system (DNS) adalah hirarki, database terdistribusi yang berisi pemetaan
antara nama dan informasi lainnya, seperti alamat IP. DNS memungkinkan pengguna untuk
Petunjuk :
Ada beberapa bentuk
serangan distributed denial of
services (DOS) yang dapat
menghambat komputer,
server, atau fungsi dari
aplikasi.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 32

menemukan sumber daya pada jaringan dengan mengkonversi nama yg dapat dibaca oleh
manusia seperti www.microsoft.com ke alamat IP yang dapat terhubung ke komputer.


FAST TRACK HELP
http://technet.microsoft.com/en-us/library/cc959354.aspx
http://technet.microsoft.com/en-us/library/ee649205(WS.10).aspx















DASAR DASAR KEAMANAN JARINGAN KOMPUTER 33



























Memahami
Perangkat Lunak
Keamanan


Tujuan Pembelajaran
4.1 Memahami Perlindungan Klien
4.2 Memahami Perlindungan Email
4.3 Memahami Perlindungan Server
IV

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 34

1. Memahami Perlindungan Klien
Skenario : Jeff Hay adalah administrator jaringan untuk Tailspin Toys. Selama musim libur, staf
teknologi Tailspin Toys tetap sibuk mempertahankan dan meningkatkan berbagai sistem dalam
persiapan untuk lonjakan penjualan saat liburan.
Jeff ingin memiliki waktu untuk melayani semua komputer dan memperbarui perangkat lunaknya.
Dia prihatin karyawan perusahaan menginstal software dari internet. Jeff menyadari bahwa banyak
hal yang dapat dilakkan dengan menggunakan perangkat lunak antivirus terkemuka. Jaringan ini
terdiri dari campuran Windows XP, Windows 7, dan Windows Server 2008 R2.

1. Apa yang dapat Jeff lakukan untuk memastikan bahwa komputer memiliki update keamanan
terbaru?
a. mengimplementasikan Windows Software Update Services untuk mengontrol semua
pembaruan Microsoft untuk kedua sistem operasi dan setiap produk Microsoft yang
digunakan
b. datang awal setiap hari Senin dan menjalankan Windows Update pada setiap komputer
c. email karyawan perusahaan dan memerintahkan mereka untuk melakukan Windows Update
selama istirahat makan siang merekaPenipuan identitas
2. Apa yang dapat Jeff lakukan untuk mencegah karyawan perusahaan dari men-download dan
menginstal perangkat lunak dari Internet?
a. menginstal User Account Control pada semua komputer Windows 7 dan mengkonfigurasi
kebijakan pembatasan perangkat lunak
b. mengirim email tegas tentang Kebijakan Penggunaan Internet yang terpasang pada semua
pengguna
c. menonaktifkan akses internet untuk semua pengguna
3. Metode apa yang harus digunakan Jeff untuk
mengidentifikasi software di internet pada Software
Restriction Policies?
a. aturan Hash
b. aturan Path
c. aturan Zone

Jawaban
1. Untuk memastikan bahwa komputer memiliki update keamanan terbaru, Jeff dapat:
a. mengimplementasikan Windows Software Update Services untuk mengontrol semua
pembaruan Microsoft untuk kedua sistem operasi dan setiap produk Microsoft yang
digunakan
2. Untuk mencegah karyawan dari men-download dan menginstal perangkat lunak dari Internet,
Jeff dapat:
Petunjuk :
Aturan hash membuat
checksum hash berdasarkan
eksekusi.
Aturan path membatasi
software yang terdapat
dalam jalur tertentu.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 35

a. menginstal User Account Control pada semua komputer Windows 7 dan mengkonfigurasi
kebijakan pembatasan perangkat lunak
3. Untuk mengidentifikasi perangkat lunak internet di Software Restriction Policies, Jeff dapat
menggunakan:
c. Aturann Zone
Informasi Penting
Antivirus adalah sebuah program komputer yang men-scan memori komputer dan
penyimpanannya untuk mengidentifikasi, mengisolasi, dan menghilangkan virus, dan juga
memeriksa file virus masuk ketika komputer menerima mereka.
User Account Control (UAC) membantu mencegah program jahat (malware) dari merusak
komputer dan membantu mengorganisasikan desktop untuk dikelola lebih baik. Dengan
UAC, aplikasi selalu berjalan dalam konteks keamanan account non-administrator, kecuali
administrator yang memiliki tingkat wewenang khusus untuk mengakses sistem.

FAST TRACK HELP
http://www.microsoft.com/security_essentials/market.aspx
http://technet.microsoft.com/en-us/library/bb457141.aspx
http://technet.microsoft.com/en-us/library/bb456987.aspx
http://windows.microsoft.com/en-ZA/windows7/what-is-user-account-control

2. Memahami Perlindungan Email
Skenario : Baru-baru ini Winery Coho telah mengalami serangkaian masalah dengan spam email,
beberapa karyawan bahkan menjadi mangsa pencurian identitas melalui penipuan phishing. John
Kane adalah administrator sistem untuk Coho Winery dan tugasnya untuk menyelesaikan masalah
tersebut telah terdapat di mejanya. Setelah beberapa penelitian yang muncul dengan beberapa
solusi. John bermaksud untuk mengatasi masalah ini dengan menerapkan berbagai langkah-langkah
keamanan, dan yang paling penting adalah dengan memberikan perusahaan beberapa pelajaran
sangat dibutuhkan yang berkaitan dengan praktek-praktek terbaik saat menggunakan email.

1. Apa yang bisa John lakukan untuk membantu mengurangi jumlah spam yang masuk ke
Microsoft Exchange Server mereka?
a. setidaknya, mengaktifkan pencarian reverse DNS pada server virtual SMTP
b. menonaktifkan email Internet
c. mengubah nama domain mereka
2. Apa yang harus pengguna Coho lakukan ketika mereka menerima email dari perusahaan
dengan permintaan untuk mengklik link untuk "memverifikasi informasi account mereka"?
a. menghapus email tersebut
b. meneruskan ke seluruh anggota perusahaan dengan peringatan untuk tidak mengklik link

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 36

c. klik link karena mereka "tahu" bahwa itu adalah pesan
yang sah dan berdasarkan nama perusahaan
3. Selain mengaktifkan pencarian reverse DNS, apa lagi yang
bisa John lakukan untuk mengamankan Exchange Server
nya?
a. mengaktifkan pencarian automatis
b. menambahkan Sender Policy Framework (SPF)
c. memperbarui perangkat lunak antivirus

Jawaban
1. Untuk untuk membantu mengurangi jumlah spam yang masuk ke Microsoft Exchange Server
mereka Jhon dapat:
a. setidaknya, mengaktifkan pencarian reverse DNS pada server virtual SMTP. Konfigurasi
sistem untuk melakukan pencarian reverse DNS akan mengcrosschecks nama domain dengan
catatan PTR yang merupakan alamat IP yang terkait dengan nama domain. Jika alamat IP tidak
cocok dengan catatan yang terkait dengan nama domain, maka tidak akan sampai.
2. Ketika pengguna menerima email dari perusahaan dengan permintaan untuk mengklik link untuk
"memverifikasi informasi account mereka" seharusnya mereka :
a. menghapus email tersebut. Perusahaan tidak akan meminta informasi akun melalui email.
Pengguna harus pintar ketika menerima email seperti ini. Mereka juga dapat menghubungi
rekan perusahaan untuk mewaspadai pesan tersebut.
3. Selain mengaktifkan pencarian reverse DNS, Jhon dapat :
b. menambahkan Sender Policy Framework (SPF). SPF mengizinkan administrator untuk
mengkonfigurasi dalam menentukan siapa yang diperbolehkan untuk mengirim email dari
domain mereka.


Informasi Penting
Spam adalah email yang tidak diminta dan tidak diinginkan yang dikirim oleh seseorang, dan
si penerima adalah orang yang tidak memiliki hubungan pribadi atau bisnis dengannya.
Phishing dan pharming adalah teknik yang digunakan untuk mengelabui pengguna
komputer untuk mengungkapkan pribadi atau informasi keuangan.
SPF record merupakan ekxtensi dari protokol SMTP yang mencegah spammer dalam pesan
email dengan memverifikasi bahwa alamat IP dalam header SMTP yang diterima memiliki
wewenang untuk mengirim email untuk domain pengirim.
Spoofing adalah peniruan pengirim email, koneksi IP, atau domain yang menyebabkan pesan
email muncul seolah-olah itu berasal dari pengirim pesan sebenarnya.

Petunjuk :
Perangkat lunak antivirus
pada server email tidak
memberikan perlindungan
terhadap spam.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 37


FAST TRACK HELP
http://technet.microsoft.com/en-us/exchange/dd251269.aspx
http://www.microsoft.com/athome/security/email/phishing/video1.mspx
http://www.microsoft.com/presspass/features/2003/nov03/11-17spamfilter.mspx

3. Memahami Perlindungan Server
Skenario : Beberapa tahun yang lalu Asuransi Humongous (HI) mereorganisasi bisnis dan
infrastruktur teknologi mereka. Alfons Parovsky baru-baru ini dipekerjakan sebagai administrator
server untuk HI. Catatan mengenai update keamanan agak kurang lengkap dan ia tidak ingin ada
penyimpangan keamanan utama terjadi selama menjabat sebagai administrator. Yang pasti
semuanya memenuhi standar, Alfons telah memutuskan untuk segera melakukan penilaian
keamanan pada data center. Dia ingin memastikan bahwa server memenuhi semua persyaratan
keamanan yang diperlukan dan sedang diperbarui secara teratur. Alfons juga ingin memastikan HI
tidak memiliki resiko ke jaringan di lokasi mereka yang jauh.

1. Alat apa yang dapat digunakan Alfons untuk menilai server HI memiliki kelemahan yang
berkaitan dengan sistem operasi dan perangkat lunak yang diinstal?
a. Microsoft Baseline Security Analyzer
b. Event Viewer
c. Sumber Daya Monitor
2. Pelayanan apa yang bisa Alfons aktifkan untuk memastikan bahwa server menerima semua
pembaruan perangkat lunak yang diperlukan?
a. Windows Backup Service
b. Routing and Remote Access Service
c. Windows Software Update Service
3. Apa yang dapat Alfons lakukan untuk memastikan bahwa domain yang aman di lokasi yang
jauh?
a. Menginstal Read-Only domain controller (RODC) di lokasi
yang jauh
b. Menghapus setiap server di lokasi terpencil dan
mengadakan karyawan untuk mentransfer file
menggunakan email
c. Menegakkan kebijakan password yang kuat di daerah
yang jauh dengan menggunakan password yang halus

Jawaban
1. Untuk menilai kerentanan yang terkait dengan sistem operasi dan perangkat lunak yang diinstal,
Alfons dapat menggunakan :
Petunjuk :
Password kuat tidak
mengurangi eksposur dari
kontroler domain.

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 38

a. Microsoft Baseline Security Analyzer. MBSA alat yang mudah digunakan yang dapat
memberikan umpan balik secara instan dan sumber daya untuk mengidentifikasi potensi
kelemahan pada server dan workstation. Ini menganalisis sistem operasi dan software Microsoft
apapun yang terinstal.
2. Untuk memastikan bahwa server menerima semua pembaruan perangkat lunak yang
diperlukan, Alfons dapat mengaktifkan:
c. Windows Software Update Service. Alfons dapat membuat grup terpisah untuk server
sehingga dia dapat secara selektif mengelola update apa yang akan diinstal dan menentukan
waktunya.
3. Untuk memastikan bahwa domain tersebut aman di lokasi yang jauh, dia bisa:
a. menginstal Read-Only domain controller (RODC) di lokasi yang jauh. Read-only domain
controller (RODC) adalah jenis baru dari kontroler domain dalam sistem operasi Windows Server
2008. Dengan RODC sebuah organisasi dapat dengan mudah menyebarkan kontroler domain di
lokasi yang keamanan fisiknya tidak dapat dijamin.

Informasi Penting
DNS dynamic update memungkinkan DNS komputer klien untuk mendaftar dan dinamis
memperbarui catatan sumber daya mereka dengan server DNS setiap kali terjadi perubahan.
Microsoft Baseline Security Analyzer (MBSA) adalah alat yang dirancang untuk profesional
TI yang membantu usaha kecil dan menengah dalam menentukan keamanan negara mereka
sesuai dengan rekomendasi keamanan Microsoft dan menawarkan bimbingan remediasi
tertentu.
Windows Server Update Services (WSUS) memungkinkan administrator teknologi informasi
untuk menyebarkan Microsoft update produk terbaru ke komputer yang menjalankan
sistem operasi Windows.


FAST TRACK HELP
http://technet.microsoft.com/en-us/security/cc184923.aspx
http://technet.microsoft.com/en-us/security/cc185712.aspx
http://technet.microsoft.com/en-us/library/cc755058(WS.10).aspx

Anda mungkin juga menyukai