26
Sistem Keamanan Komputer Windows Nama : Aisyah Fauziah ( 57411930 ) Archi Clarino Primasta ( 51411042 ) Ichwanul Arif ( 53411452 ) Isnaeni Maulana Hidayat ( 59411236 ) M. Sopwan Nizami ( 59411546 ) Ririn Nurdiyani ( 59411371 ) Kelas : 3IA10

Sistem Keamanan Komputer Windows - Gunadarma Universitypuzulaikasari.staff.gunadarma.ac.id/...+4_SistemKeamananWindows.pdf · Windows NT 4.0 ... Produk inilah yang membuat nama Microsoft

  • Upload
    vankhue

  • View
    252

  • Download
    0

Embed Size (px)

Citation preview

DAFTAR ISI

Windows 9x ................................................................................................ 1

Windows 95 ................................................................................................ 1

Windows 98 ................................................................................................ 3

Windows 2000............................................................................................. 3

Windows NT ............................................................................................... 12

Windows NT 4.0 ......................................................................................... 16

Daftar Pustaka .............................................................................................

Windows 9x

Windows 9x adalah suatu istilah umum yang mengacu pada serangkaian sistem

operasi Microsoft Windows komputer yang dihasilkan dari tahun 1995 sampai 2000, yang

berbasis pada kernel Windows 95 dan dasar yang mendasari MS-DOS, yang diperbarui di

versi berikutnya. Ini termasuk semua versi Windows 95, Windows 98 dan Windows Me

Windows 9x seri menawarkan pilihan profil memiliki untuk beberapa pengguna,

mereka tidak memiliki konsep hak akses , dan tidak memungkinkan akses bersamaan, dan hal

itu tidak benar multi-user sistem operasi. Selain itu, mereka diimplementasikan hanya

sebagian perlindungan memori . Mereka tersebut telah banyak dikritik karena kurangnya

keamanan.

Windows 95

Windows 95 adalah sistem operasi hibrida 16-bit/32-bit yang diproduksi oleh

Microsoft. Windows 95 diperkenalkan ke publik pada tanggal 14 Agustus 1995, menyusul

kampanye iklan yang agresif dari Microsoft.

Windows 95 diperkenalkan dengan menggunakan rancangan menu "Start", menu

inovatif untuk mengakses grup program (pengganti Program Manager), selain itu juga

diperkenalkan Windows Explorer sebagai pengganti File Manager, dukungan plug-and-play,

dukungan program aplikasi MS-DOS dan Windows 16-bit dan Windows 32-bit, dan

dukungan bagi nama-nama berkas (file) yang panjang, yang mendukung penamaan hingga

256 karakter, dan browser opsional Microsoft Internet Explorer.

Tentang Microsoft Windows 95 dan penerusnya

Windows 95 adalah produk pertama yang dikeluarkan oleh Windows pada tahun

1995.Di dalamnya berisi Microsoft Office 1995. Produk inilah yang membuat nama

Microsoft Windows besar. Tentu, Microsoft Windows 95 berdiri pada tahun 1995. Windows

98 adalah produk kedua yang diperkenalkan oleh Microsoft Windows pada tahun 1998.

Microsoft Windows 98 terdiri dari 2 jenis, yaitu Microsoft Windows 98 dan Microsoft

Windows 98 Second Edition. Microsoft Windows ini memakai Mirosoft Office 1997.

Windows Millennium Edition (ME) adalah produk ketiga Microsoft Windows.Produk ini

sebenarnya bagus,tetapi sayangnya, fitur keamannya mudah diterobos. Dengan Windows

Update, Microsoft ini dapat mengupgrade atau menambahkan produk asli dari Microsoft

Windows. ME sudah dilengkapi Internet Explorer 5.5, DirectX 8.0, Winamp versi terbaru,

dan tentunya, Windows Media Player 8. Microsoft Windows 2000 adalah produk keempat

Microsoft Windows.Versi ini jauh berbeda dari Windows 95, 98, dan ME yang menggunakan

Microsoft Office 1990-an. Windows ini telah dilengkapi Microsoft Office 2000. Terdapat

versi biasa dan Professional. Ada 4 Service Pack (SP). Selanjutnya Windows XP ,terdapat 2

versi,yakni Home dan Professional. Terdiri dari 3 SP. Tenggat waktunya sampai tahun 2014.

Microsoft ini menggunakan logo Microsoft terbaru Plus DirectX 9.0, Media Player 9/10,

Winamp 5/5.1, dan FireWall. XP berdiri pada tahun 2002.Produk ini adalah produk yang

banyak diminati orang. Produk selanjutnya adalah Server 2003, OS ini adalah sebuah

server.Tentu, berdiri pada tahun 2003, sesuai namanya. Selanjutnya Windows Vista. Terdiri

dari 4 versi, Home Basic, Home Premium, Business, dan Ultimate. OS ini berdiri pada tahun

2005 akhir. Selanjutnya adalah Windows 7. OS ini telah diluncurkan oleh Microsoft

Corporation pada tanggal 22 Oktober 2009. Berikut merupakan edisi dari Windows 95:

Windows 95 memiliki fitur-fitur sebagai berikut:

Sebuah antarmuka grafis yang didesain ulang (sangat berbeda dengan versi Windows

3.x), yakni desktop yang dapat dikonfigurasikan, adanya taskbar, tombol Start, dan

menu konteks.

Kompatibilitas dengan perangkat keras yang lama, serta aplikasi MS-DOS 16-bit serta

Windows 16-bit.

Arsitektur 32-bit untuk driver perangkat, yang disebut oleh Microsoft Virtual Device

Driver (VxD).

Fungsi multitasking yang ditingkatkan. Windows 95 menggunakan skema preemptive

multitasking, menggantikan skema cooperative multitasking yang sebelumnya

digunakan oleh Windows 3.x.

Subsistem jaringan, subsistem disk, dan subsistem pencetakan yang berbasis 32-bit

dan juga terintegrasi.

Dukungan jaringan terintegrasi yang cukup luas, mencakup Microsoft Networking

(NetBEUI), TCP/IP, NetWare (IPX/SPX), Banyan Vines; Windows Messaging untuk

berkirim e-mail; Dial-up Networking untuk koneksi Remote Access Services (RAS)

dan koneksi Internet.

Dukungan terhadap nama berkas panjang.

Dukungan plug-and-play untuk mendeteksi instalasi perangkat keras dan konfigurasi

terhadapnya secara otomatis.

Dukungan Advanced Power Management (APM) untuk manajemen daya

Dukungan multimedia (audio/video) terintegrasi.

Dukungan terhadap manajemen secara terpusat dari server, seperti halnya group

policy, dan user profile.

Windows 98

Windows 98 adalah system operasi windows yang dikeluarkan Microsoft pada 25

Juni 1998. Windows 98 merupakan pengembangan dari Windows 95, dan kemudian

diteruskan oleh Windows Me. Masa dukungan penuhnya berakhir tanggal 11 Juli 2006.

Windows 98 memiliki fitur unggulan didalam koneksi. Salah satunya winsock

Windows socket API disingkat Winsock merupakan sebuah mekanisme interprocess

communication (IPC) yang menyediakan sarana komunikasi dua arah berorientasi koneksi

(connection-oriented) atau komunikasi tanpa koneksi (connectionless) antara proses-proses di

dalam dua komputer di dalam sebuah jaringan. Windows socket adalah salah satu

implementasi yang dilakukan oleh Microsoft terhadap system call Berkeley Sockets yang

digunakan untuk mengakses layanan sesi dan datagram melalui protokol TCP/IP. Selain oleh

TCP/IP, Winsock juga dapat digunakan oleh NWLink, dan AppleTalk.

Windows 2000

Kebijakan keamanan domain di Windows 2000

Di Microsoft Windows NT Server 4.0, konsep kebijakan keamanan Domain mengacu

ke grup terkait item yang dianggap penting untuk konfigurasi domain yang aman. Ini

termasuk:

Sandi pengguna, atau kebijakan akun untuk mengontrol cara sandi yang digunakan oleh

account pengguna.

Audit kebijakan untuk mengontrol jenis peristiwa dicatat dalam log keamanan.

Hak pengguna yang diterapkan ke pengguna atau grup, dan efek aktivitas yang diizinkan

pada setiap workstation, anggota server, atau pada semua pengontrol domain di domain.

Pada Windows 2000, Microsoft telah dikonfigurasi ulang komponen tersebut ke satu

konsisten hierarki atau alat, pengaturan keamanan snap-in di Editor kebijakan grup. Hal ini

mungkin berguna jika Anda ingin tahu objek kebijakan grup yang tepat untuk mengubah.

Untuk mengkonfigurasi pengaturan keamanan yang dimaksudkan untuk menjangkau

domain, gunakan Penyunting kebijakan grup snap-in, dengan adalah fokus ditetapkan ke

objek kebijakan grup "Kebijakan Domain bawaan" (GPO):

Klik mulai, arahkan ke program, arahkan ke Alat administratif, dan kemudian klik

pengguna direktori aktif dan komputer.

Klik kanan objek domain yang sesuai, dan kemudian klik properti.

Klik tab Kebijakan grup untuk melihat objek kebijakan grup saat ini terkait.

Klik tautan GPO Kebijakan Domain bawaan , dan kemudian klik Edit.

Setelah Anda mulai Peninjau suntingan kebijakan grup snap-in, Anda dapat

memperoleh akses ke kebijakan keamanan domain dari node berikut ini:

Konsol Root\ "Kebijakan Domain bawaan" Policy\Computer

Configuration\Windows Settings\Security pengaturan

Pada titik ini dalam hirarki, node berikut tersedia:

Account yang berlaku

Kebijakan sandi

Kebijakan penguncian akun

Kebijakan Kerberos

Kebijakan account

Kebijakan audit

Penetapan hak pengguna

Opsi keamanan

Log peristiwa

Grup terbatas

Layanan sistem

Registri

Sistem berkas

Kebijakan keamanan IP di direktori aktif

Kebijakan kunci publik

Kebijakan grup dikelola melalui penggunaan objek kebijakan grup, struktur data yang

disertakan dalam hirarki khusus dipilih objek direktori aktif, seperti situs, domain, atau unit

organisasi. GPO ini, sekali dibuat, yang diterapkan dalam urutan standar: LSDOU, yang

merupakan singkatan (1) lokal, (2) situs, (3) Domain, OU (4), dengan kebijakan yang lebih

baru yang lebih tinggi kebijakan diterapkan sebelumnya. Jika komputer bergabung dengan

domain direktori aktif dan kebijakan grup diterapkan, objek kebijakan grup lokal diproses.

Perhatikan bahwa kebijakan LGPO diproses bahkan ketika opsi blok kebijakan warisan

tertentu. Objek kebijakan grup lokal yang diproses pertama, dan kemudian kebijakan domain.

Jika komputer berpartisipasi dalam domain dan terjadi konflik antara domain dan kebijakan

komputer lokal, kebijakan domain berlaku. Namun, jika komputer tidak lagi berpartisipasi

dalam sebuah domain, objek kebijakan grup lokal diterapkan.

Cara mengaktifkan dan menerapkan pengauditan keamanan di Windows 2000

Panduan petunjuk selangkah demi selangkah ini menjelaskan tentang cara

mengaktifkan dan menerapkan pengauditan keamanan Windows.

Memungkinkan Audit keamanan Windows

Hal ini penting bahwa Anda melindungi informasi dan layanan sumber daya dari

orang-orang yang seharusnya tidak memiliki akses ke sana, dan sekaligus membuat sumber

daya yang tersedia untuk pengguna resmi. Artikel ini menjelaskan cara menggunakan fitur

keamanan Windows 2000 untuk mengaudit akses ke sumber daya. Anda dapat

mengkonfigurasi log keamanan untuk mencatat informasi tentang peristiwa akses atau server

direktori dan file. Anda dapat mengatur tingkat audit menggunakan Audit kepolisian di

konsol manajemen Microsoft (MMC). Kejadian ini akan dicatat dalam log keamanan

Windows. Log keamanan dapat merekam kegiatan keamanan, seperti usaha logon yang sah

dan tidak sah, serta peristiwa yang berkaitan dengan penggunaan sumber, seperti membuat,

membuka, atau menghapus berkas. Anda harus logon sebagai administrator untuk mengontrol

apa peristiwa audit dan ditampilkan dalam log keamanan. Penting: sebelum Windows 2000

dapat mengaudit akses ke berkas dan map, Anda harus menggunakan snap-in kebijakan grup

untuk mengaktifkan tataan Audit objek akses Audit kebijakan. Jika tidak, Anda menerima

pesan galat ketika Anda mengatur audit untuk file dan folder, dan tidak ada berkas atau map

yang diaudit. Setelah Anda mengaktifkan audit dalam kebijakan grup, lihat log keamanan

pada peraga peristiwa untuk meninjau berhasil atau gagal upaya untuk mengakses diaudit

berkas dan map.

Untuk mengaktifkan audit keamanan lokal Windows:

Logon ke Windows 2000 dengan akun yang memiliki hak Administrator. Jika Anda

ingin memberi hak untuk mengatur audit pengguna lain, lihat bagian "Cara untuk

mengaktifkan lagi akun untuk mengkonfigurasi audit" di bagian "Referensi" dari artikel ini.

Pastikan bahwa snap-in kebijakan grup diinstal; Jika tidak diinstal, ikuti petunjuk di bagian

"Cara untuk menginstal grup Snap-in kebijakan" di bagian "Referensi" dari artikel ini untuk

menginstalnya.

Klik mulai, arahkan ke pengaturan, dan kemudian klik Panel kontrol.

Klik dua kali Alat administratif.

Klik dua kali Kebijakan keamanan lokal untuk mulai snap-in MMC setelan keamanan

lokal.

Klik dua kali Kebijakan lokal untuk memperluas, dan kemudian klik dua kali Kebijakan

Audit.

Di panel kanan, klik dua kali kebijakan yang diinginkan untuk mengaktifkan atau

menonaktifkan.

Klik kotak centang keberhasilan (diaudit keamanan akses upaya yang berhasil) dan

gagal (diaudit keamanan akses upaya yang gagal) untuk masuk dan keluar darinya.

Misalnya, dengan pengaturan ini, pengguna berhasil upaya untuk log masuk ke sistem

login sebagai peristiwa Audit keberhasilan. Apabila pengguna berusaha mengakses

kandar jaringan dan gagal, upaya dicatat sebagai peristiwa Audit kegagalan.

Jika Anda menetapkan audit untuk server Web yang menjalankan Microsoft Layanan

informasi Internet (IIS) versi 5.0, lihat bagian "Rekomendasi untuk audit di Server Web

yang menjalankan layanan informasi Internet 5.0 dan Windows 2000" di bagian

"Referensi" dari artikel ini untuk daftar disarankan audit.

Catatan: jika Anda adalah anggota domain, dan kebijakan tingkat domain yang

ditetapkan, pengaturan tingkat domain menimpa tataan kebijakan lokal.

Jika direktori aktif diaktifkan, administrator dapat memantau akses ke direktori aktif,

yang menyebabkan berhasil dan "gagal" audit usaha untuk dicatat di log peristiwa

layanan direktori. Log peristiwa ada hanya di pengontrol domain Windows 2000.

Untuk mengaktifkan audit dari direktori aktif:

Logon ke Windows 2000 dengan akun yang memiliki hak Administrator, jika Anda

ingin memberikan lain audit hak Lihat referensi di bawah ini.

Memastikan grup snap-in kebijakan diinstal, jika tidak diinstal ikuti petunjuk untuk

menginstal tercantum di bagian bawah

Mulai pengguna direktori aktif dan komputer snap-in dengan meng-klik mulai,

menunjuk ke program, dan kemudian menunjuk ke Alat administratif.

Pada menu tampilan , klik Fitur lanjut.

Klik kanan kontainer Pengontrol Domain , dan kemudian klik properti.

Klik tab Kebijakan grup .

Klik Kebijakan pengontrol Domain bawaan, dan kemudian klik Edit.

Klik dua kali item berikut untuk membukanya: Konfigurasi komputer, Windows

pengaturan, Pengaturan keamanan, kebijakanlokal, Audit kebijakan.

Di panel sebelah kanan, buka Audit akses layanan direktori.

Klik opsi yang sesuai: baik Audit keberhasilan usaha, Audit gagal upaya, atau

keduanya.

Jika Anda menetapkan audit untuk server IIS 5.0 Web, lihat bagian "Rekomendasi

untuk audit di Server Web yang menjalankan Windows 2000 dan layanan informasi

Internet 5.0" di bagian "Referensi" dari artikel ini untuk daftar disarankan audit.

Catatan: pada Windows 2000, kontroler domain memungut perubahan kebijakan setiap

lima menit. Pengontrol domain lainnya di dalam perusahaan menerima perubahan pada

interval ini plus waktu replikasi.

Catatan: Jika kotak centang di Access di kotak dialog Audit entri diklik, atau jika

tombol Hapus tidak tersedia di kotak dialog Pengaturan kontrol akses , audit telah

warisan dari folder induk. Karena log keamanan terbatas dalam ukuran, Pilih berkas

dan map yang ingin diaudit dengan seksama. Juga mempertimbangkan jumlah ruang

disk yang Anda bersedia untuk log keamanan. Ukuran maksimum yang ditetapkan di

peragaperistiwa.

Mengaktifkan Windows keamanan audit

Audit peristiwa pada Windows 2000 Server

Anda mengatur audit untuk mendeteksi dan merekam peristiwa terkait keamanan,

seperti saat pengguna berusaha mengakses rahasia berkas atau map. Ketika Anda audit objek,

entri ditulis ke log keamanan Windows 2000 setiap kali objek diakses dengan cara tertentu.

Anda menentukan objek yang audit, tindakan yang audit, dan tepat jenis tindakan diaudit.

Setelah Anda mengatur audit, Anda dapat melacak dari pengguna yang mengakses objek

tertentu dan menganalisis pelanggaran keamanan. Jejak audit dapat menunjukkan yang

dilakukan tindakan dan yang mencoba untuk melakukan tindakan yang tidak diizinkan.

Untuk mengatur Audit:

Mulai Windows Explorer (klik mulai, arahkan ke program, arahkan ke aksesoris, dan

kemudian klik Windows Explorer), dan kemudian Cari berkas atau map yang ingin Anda

audit.

Klik kanan berkas atau map, klik properti, dan kemudian klik tab keamanan .

Klik lanjut, dan kemudian klik tab audit .

Lakukan salah satu berikut ini berlaku sebagai:

Untuk mengatur audit untuk pengguna atau grup baru:

Klik Tambahkan. Di kotak nama , ketik nama pengguna yang ingin Anda audit.

Klik OK untuk secara otomatis membuka kotak dialog Audit entri .

Untuk melihat atau mengubah audit untuk pengguna atau grup yang ada, klik nama,

dan kemudian klik Tampilan Edit.

Untuk menghapus audit untuk pengguna atau grup yang ada, klik nama, dan

kemudian klik Hapus.

Di bawah akses, klik berhasil, gagal, atau keduanya berhasil dan gagal, tergantung

pada jenis akses yang ingin Anda audit.

Jika Anda ingin mencegah berkas dan subfolder di pohon dari mewarisi ini mengaudit

entri, klik untuk memilih kotak centang menerapkan audit entri .

Pengaturan, melihat, mengubah, atau menghapus Windows File atau Folder audit

o Anda dapat mendeteksi akses upaya dalam log keamanan Windows, upaya ini

dapat muncul sebagai peringatan atau entri log galat. Anda juga dapat

mengarsip log tersebut untuk digunakan nanti.

Untuk mendeteksi masalah keamanan dengan meninjau log keamanan

Windows:

Klik mulai, arahkan ke pengaturan, dan kemudian klik Panel kontrol.

Klik dua kali Alat administratif, dan kemudian klik dua kali Manajemen komputer.

Memperluas Sistem alat, dan kemudian rentangkan Peraga peristiwa.

Klik Log keamanan.

Catatan: jika Anda tidak dapat melihat log keamanan, akun pengguna yang Anda

gunakan tidak memiliki hak untuk melakukannya. Masalah ini terjadi karena

kebijakan keamanan tingkat domain mengabaikan kebijakan keamanan tingkat

komputer lokal, yang berarti bahwa Anda dapat logon sebagai administrator komputer

lokal, tetapi tidak memiliki akses ke log keamanan komputer. Untuk memperoleh izin

tersebut, lihat administrator jaringan Anda. Untuk informasi lebih lanjut tentang

kebijakan keamanan, lihat dokumentasi Windows.

Periksa log peristiwa mencurigakan keamanan, termasuk kejadian berikut ini:

Upaya logon tidak valid.

Gagal menggunakan hak akses.

Gagal mencoba untuk mengakses dan mengubah berkas .bat atau .cmd.

Mencoba untuk mengubah hak keamanan atau audit log.

Upaya untuk mematikan server.

Audit untuk mendeteksi akses

o Bekerja dengan log keamanan Windows

o Untuk mengarsip log keamanan Windows:

Klik mulai, arahkan ke pengaturan, dan kemudian klik Panel kontrol.

Klik dua kali Alat administratif, dan kemudian klik dua kali Manajemen komputer.

Memperluas Sistem alat, dan kemudian rentangkan Peraga peristiwa.

Klik keamanan.

Pada menu tindakan , klik Simpan berkas Log sebagai.

Di Simpan sebagai kotak dialog, klik direktori yang Anda ingin menyimpan berkas,

dan kemudian ketik nama untuk berkas.

Catatan: log keamanan dapat disimpan sebagai berkas peristiwa (.evt), file teks (.txt)

atau berkas koma (.csv).

Cara mengarsip Log keamanan Windows

o Untuk membuka log keamanan Windows Arsip:

Klik mulai, arahkan ke pengaturan, dan kemudian klik Panel kontrol.

Klik dua kali Alat administratif, dan kemudian klik dua kali Manajemen komputer.

Memperluas Sistem alat, dan kemudian rentangkan Peraga peristiwa.

Pada Log menu, klik keamanan.

Pada menu tindakan , arahkan ke Buka berkas Log.

Di kotak dialog yang terbuka , klik log disimpan sebelumnya atau mengubah ke lokasi

di daftar Cari dan jelajahi ke berkas.

Dalam daftar jenis Log , klik keamanan.

Klik OK untuk membuka berkas di viewer.

Cara membuka Log keamanan Windows Arsip

Karena log keamanan terbatas dalam ukuran, Pilih berkas dan map yang ingin diaudit

dengan seksama. Juga mempertimbangkan jumlah ruang disk yang Anda bersedia untuk log

keamanan. Ukuran maksimum yang ditetapkan di peraga peristiwa. Penting: sebelum

Windows 2000 dapat mengaudit akses ke berkas dan map, Anda harus menggunakan snap-in

kebijakan grup untuk mengaktifkan tataan Audit objek akses Audit kebijakan. Jika tidak,

Anda menerima pesan galat ketika Anda mengatur audit untuk file dan folder, dan tidak ada

berkas atau map yang diaudit. Setelah Anda mengaktifkan audit dalam kebijakan grup, lihat

log keamanan pada peraga peristiwa untuk meninjau berhasil atau gagal upaya untuk

mengakses diaudit berkas dan map.

Pemecahan masalah

Untuk menggunakan fitur audit dijelaskan artikel ini, Anda perlu menginstal snap-in

kebijakan grup. Snap-in ini tidak termasuk dalam konsol manajemen komputer, dan Anda

perlu membuat konsol baru untuk snap-in kebijakan grup. Untuk informasi lebih lanjut

tentang menambahkan snap-in MMC, lihat dokumentasi Windows 2000.

Untuk membuat konsol MMC baru dan menambahkan snap-in kebijakan grup:

Klik Mulai, lalu klik Menjalankan. Dalam Menjalankan kotak dialog, jenis MMC

untuk mulai menjalankan konsol MMC baru.

Dalam Konsol menu, klik Tambah/Hapus Snap-in.

Dalam Tambah/Hapus Snap-in kotak dialog, klik Tambahkan.

Dalam Tambahkan Standalone Snap-in kotak dialog, klik Kebijakan Grup dari daftar

tersedia klik snap-ins. Tambahkan.

Dalam Objek kebijakan grup pilih kotak dialog, klik Menyelesaikan untuk mengaudit

komputer lokal, atau People untuk menemukan komputer yang Anda inginkan untuk

melakukan audit.

Jika Anda mengklik People, lanjutkan ke langkah 7. Jika Anda mengklik

Menyelesaikan, pergi ke langkah 9.

Dalam People untuk objek kebijakan grup kotak dialog, klik Komputer tab, klik

Komputer lain, browse ke komputer yang Anda inginkan untuk mengaudit, dan

kemudian klik Oke.

Dalam Objek kebijakan grup pilih kotak dialog, klik Menyelesaikan.

Dekat Tambahkan Standalone Snap-in kotak dialog.

Klik Oke.

Dalam Konsol menu, pilih Simpan untuk menyimpan konsol baru ke hard disk. Ini

adalah konsol yang akan Anda gunakan untuk mengkonfigurasi fitur audit.

Cara mengaktifkan Account lain untuk mengkonfigurasi audit

Secara default, hanya anggota dari grup Administrator memiliki hak untuk

mengkonfigurasi audit. Anda dapat mendelegasikan tugas konfigurasi audit peristiwa server

untuk account pengguna lainnya oleh pemberian hak mengelola audit dan Log keamanan di

kebijakan grup. Untuk mengaktifkan account untuk mengkonfigurasi audit:

Di konsol kebijakan grup yang Anda buat, memperluas menu berikut dalam urutan berikut:

Konfigurasi komputer

Pengaturan Windows

Pengaturan keamanan

Lokal Kepolisian

Penetapan hak pengguna

Klik Mengelola log audit dan keamanan, klik Tindakan, lalu klik Keamanan.

Dalam Mengelola log audit dan keamanan kotak dialog, klik Tambahkan.

CATATAN: Jika Tambahkan tombol ini tidak tersedia (muncul redup), klik untuk

menghapus Mengecualikan dari kebijakan lokal kotak centang untuk mengaktifkan

Tambahkan tombol.

Klik sesuai pengguna atau grup pengguna dari daftar, dan kemudian klik Tambahkan.

Klik Oke.

Rekomendasi untuk audit pada Windows 2000 IIS 5.0 Web server

Untuk komputer berbasis Windows 2000 Server yang menjalankan IIS 5.0,

Anda harus melakukan audit dengan menggunakan peristiwa-peristiwa Windows. "Audit

keberhasilan upaya" menunjukkan bahwa Anda tertarik untuk acara sukses, dan "Audit gagal

usaha" menunjukkan bahwa Anda tertarik pada kegagalan ketika peristiwa itu dilakukan.

"On" berarti bahwa acara ini sedang diaudit, sementara "off" berarti acara tersebut tidak

sedang diaudit.

Daftar berikut memberikan saran audit untuk berbagai peristiwa pada komputer berbasis

Windows 2000 yang adalah IIS Web server:

Account Logon

Audit keberhasilan upaya: ON

Audit gagal usaha: ON

Manajemen account

Audit keberhasilan upaya: dari

Audit gagal usaha: ON

Direktori layanan akses

Audit keberhasilan upaya: dari

Audit gagal usaha: ON

Logon

Audit keberhasilan upaya: ON

Audit gagal usaha: ON

Objek akses

Audit keberhasilan upaya: dari

Audit gagal usaha: dari

Perubahan kebijakan

Audit keberhasilan upaya: ON

Audit gagal usaha: ON

Hak penggunaan

Audit keberhasilan upaya: dari

Audit gagal usaha: ON

Proses pelacakan

Audit keberhasilan upaya: dari

Audit gagal usaha: dari

Sistem

Audit keberhasilan upaya: dari

Audit gagal usaha: dari

Windows NT

Windows NT merupakan sebuah sistem operasi 32-bit dari Microsoft yang menjadi

leluhur sistem operasi Windows 2000, Windows XP, Windows Server 2003, dan Windows

Vista. Sistem operasi tersebut pada awalnya mendukung beberapa platform mikroprosesor,

dimulai dari Intel 80x86 (hingga sekarang)

Komponen arsitektur keamanan NT :

Komponen Arsitektur Keamanan NT :

1. Adminisrasi User dan Group

Jenis Account User :

• Administrator

• Guest

• User

Jenis Account Gorup :

• Administrator

• Guest

• User

• Operator back-up

• Power user

• Operator server

• Operator account

• Operator printer

Hak User / Grup :

• Hak basic : acces computer from network, back-up files/directory, change system time,

logon locally, manage auditing and security, log (event viewer), restore files and directory,

shutdown system, take ownership files or other object, dll.

• Hak advance : access service and kernel untuk kebutuhan pengembangan system.

2. Keamanan untuk system File

A. NTFS :

• Cepat dalam operasi standar file (read – write – search)

• Terdapat system file recovery, access control dan permission.

• Memandang obyek sebagai kumpulan atribut, termasuk permission access.

B. Proteksi untuk integritas data

Transaction logging : merupakan system file yang dapat di-recovery untuk dapat mencatat

semua perubahan terakhir pada directory dan file secara otomatis.

• Jika transaksi system berhasil NT akan melakukan pembaharuan pada file.

• Jika transaksi gagal, NT akan melalui :

• Tahap analisis : mengukur kerusakan dan menentukan lokasi cluster yang harus diperbarui

per informasi dalam file log.

• Tahap redo : melakukan semua tahapan transaksi yang dicatat pada titik periksa terakhir

• Tahap undo : mengembalikan ke kondisi semula untuk semua transaksi yang belum

selesai dikerjakan.

Sector sparing : Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan

cara memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector

yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with parity

atau dengan membaca sector dari mirror drive dan menulis data tersebut ke sektor baru.

Cluster remapping : Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan

mencari cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad

sector tersebut.

C. Fault tolerance : Kemampuan untuk menyediakan redudansi data secara realtime yang

akan memberikan tindakan penyelamatan bila terjadi kegagalan perangkat keras, korupsi

perangkat lunak dan kemungkinan masalah lainnya.

Teknologinya disebut RAID (Redudant Arrays of inexpensive Disk) : sebuah array disk

dimana dalam sebuah media penyimpanan terdapat informasi redudan tentang data yang

disimpan di sisa media tersebut.

Kelebihan RAID :

• Meningkatkan kinerja I/O

• meningkatkan reabilitas media penyimpanan

Ada 2 bentuk fault tolerance :

1. Disk mirroring (RAID 1) : meliputi penulisan data secara simultan kedua media

penyimpanan yang secara fisik terpisah.

2. Disk stripping dengan Parity (RAID 5) : data ditulis dalam strip-strip lewat satu array

disk yang didalam strip-strip tersebut terdapat informasi parity yang dapat digunakan untuk

meregenerasi data apabila salah satu disk device dalam strip set mengalami kegagalan.

3. Model Keamanan Windows NT

Dibuat dari beberapa komponen yang bekerja secara bersama-sama untuk memberikan

keamanan logon dan access control list (ACL) dalam NT :

• LSA (Local security Authority) : menjamin user memiliki hak untuk mengakses system.

Inti keamanan yang menciptakan akses token, mengadministrasi kebijakan keamanan local

dan memberikan layanan otentikasi user.

• Proses logon : menerima permintaan logon dari user (logon interaktif dan logon remote),

menanti masukan username dan password yang benar. Dibantu oleh Netlogon service.

• Security Account Manager (SAM) : dikenal juga sebagai directory service database, yang

memelihara database untuk account user dan memberikan layan validasi untuk proses LSA.

• Security Reference Monitor (SRM) : memeriksa status izin user dalam mengakses, dan

hak user untuk memanipulasi obyek serta membuat pesan-pesan audit.

4. Keamanan Sumber daya lokal

Obyek dalam NT [file, folder (directory), proses, thread, share dan device], masing-masing

akan dilengkapi dengan Obyek Security Descriptor yang terdiri dari :

• Security ID Owner : menunjukkan user/grup yang memiliki obyek tersebut, yang

memiliki kekuasaan untuk mengubah akses permission terhadap obyek tersebut.

• Security ID group : digunakan oleh subsistem POSIX saja.

• Discretionary ACL (Access Control List) : identifikasi user dan grup yang diperbolehkan /

ditolak dalam mengakses, dikendalikan oleh pemilik obyek.

• System ACL : mengendalikan pesan auditing yang dibangkitkan oleh system,

dikendalikan oleh administrator keamanan jaringan.

5. Keamanan Jaringan

Jenis Keamanan Jaringan Windows NT :

• Model keamanan user level : account user akan mendapatkan akses untuk pemakaian

bersama dengan menciptakan share atas directory atau printer.

o Keunggulan : kemampuan untuk memberikan user tertentu akses ke sumberdaya yang di-

share dan menentukan jenis akses apa yang diberikan.

o Kelemahan : proses setup yang kompleks karena administrator harus memberitahu setiap

user dan menjaga policy system keamanan tetap dapat dibawah kendalinya dengan baik.

• Model keamanan Share level : dikaitkan dengan jaringan peer to peer, dimana user

manapun membagi sumber daya dan memutuskan apakaha diperlukan password untuk suatu

akses tertentu.

o Keuntungan : kesederhanaannya yang membuat keamanan share-level tidak

membutuhkan account user untuk mendapatkan akses.

o Kelemahan : sekali izin akses / password diberikan, tidak ada kendali atas siap yang

menakses sumber daya.

Cara NT menangani keamanan jaringan :

1. Memberikan permission :

• Permission NTFS local

• Permission shere

2. Keamanan RAS (Remote Access Server)

Melakukan remote access user menggunakan dial-up :

• Otentikasi user name dan password yang valid dengan dial-in permission.

• Callback security : pengecekan nomor telepon yang valid.

• Auditing : menggunakan auditing trails untuk melacak ke/dari siapa, kapan user memiliki

akses ke server dan sumberdaya apa yang diakses.

3. Pengamanan Layanan internet :

• Firewall terbatas pada Internet Information server (IIS).

• Menginstal tambahan proxy seperti Microsoft Proxy server.

4. Share administrative :memungkin administrator mendapatkan akses ke server windows

NT atau workstation melalui jaringan

6. Keamanan pada printer

Dilakukan dengan mensetting properties printer :

1. Menentukan permission : full control, Manage document, print

2. Biasanya susunan permission pada NT defaulut :

• Adminstrator – full control

• Owner – Manage document

• Semua user – print

3. Mengontrol print job, terdiri dari :

• Setting waktu cetak

• Prioritas

• Notifikasi (orang yang perlu diberi peringatan)

4. Set auditing information

7. Keamanan Registry

Tools yang disediakan dalam pengaksesan registry :

• System policy editor : mengontrol akses terhadap registry editor, memungkinkan

administrator mengedit dan memodifikasi value tertentu dalam registry dengan berbasis

grafis.

• Registry editor (regedit32.exe) : tools untuk melakukan edit dan modifikasi value dalam

registry.

• Windows NT Diagnostics (winmsd.exe) : memungkinkan user melihat setting isi registry

dan valuenya tanpa harus masuk ke registry editor sendiri.

Tools backup untuk registry yaitu :

• Regback.exe memanfaatkan command line / remote session untuk membackupr registry.

• ntbackup.exe : otomatisasi backup HANYA pada Tape drive, termasuk sebuah kopi dari

file backup registry local.

• Emergency Repair Disk (rdisk.exe) : memback-up hive system dan software dalam

registry.

8. Audit dan Pencatatan Log

• Pencatatan logon dan logoff termasuk pencatatan dalam multi entry login

• Object access (pencatatan akses obyek dan file)

• Privilege Use (paencatatan pemakaian hak user)

• Account Management (manajemen user dan group)

• Policy change (Pencatatan perubahan kebijakan keamanan)

• System event (pencatatan proses restart, shutdown dan pesan system)

• Detailed tracking (pencatatan proses dalam system secara detail)

Windows NT 4.0

Microsoft Windows NT 4.0 adalah versi kelanjutan (versi keempat) sistem operasi

berbasis kernel NT yang diluncurkan oleh Microsoft Corporation pada 29 Juli 1996. Sistem

operasi ini dapat mendukung beberapa platform perangkat keras, mulai dari Intel IA-32

(x86), PowerPC dari IBM, MIPS, dan DEC Alpha dari Digital Equipment Corporation. Sama

seperti halnya pendahulunya (Windows NT 3.51), Windows NT 4.0 ini merupakan sistem

operasi yang murni 32-bit, yang mendukung beberapa aplikasi DOS, OS/2 modus karakter,

Windows 16-bit, Windows 32-bit, serta aplikasi POSIX. Karena merupakan sistem operasi

32-bit, Windows NT 4.0 mendukung hingga 4 gibibyte memori fisik.

Pada windows NT mulai dikenal istilah UNICODE.

Unicode adalah suatu standar industri yang dirancang untuk

mengizinkan teks dan simbol dari semua sistem tulisan di dunia untuk ditampilkan dan

dimanipulasi secara konsisten oleh komputer. Dikembangkan secara tandem dengan

standar Universal Character Setdan dipublikasikan dalam bentuk buku The Unicode

Standard. Unicode mengandung suatu kumpulan karakter, suatu metodologipengkodean dan

kumpulan standar penyandian karakter, suatu kumpulan bagan kode untuk referensi visual,

deskripsi sifat karakter seperti huruf besar dan huruf kecil, suatu kumpulan data

referensi berkas komputer, serta aturan normalisasi, dekomposisi, pembandingan (collation),

serta penggambaran (rendering).

Unicode Consortium, suatu organisasi nirlaba yang mengkoordinasikan

pengembangan Unicode memiliki tujuan ambisius untuk dapat, pada akhirnya, menggantikan

skema pengkodean karakter yang ada dengan Unicode dan skema Unicode Transformation

Format (UTF) nya, karena banyak skema yang ada sekarang memiliki keterbatasan ukuran

dan lingkup dan takserasi dengan lingkungan multibahasa. Kesuksesan Unicode menyatukan

set karakter telah membawa pada penggunaannya yang luas dan pradominan

dalam internasionalisasidan lokalisasi perangkat lunak komputer. Standar ini telah diterapkan

pada teknologi-teknologi terkini, termasuk XML, bahasa pemrograman Java, dan sistem

operasi modern.

Yang paling terkenal seperti sistem adalah Windows NT (dan keturunannya,

Windows 2000, Windows XP, Windows Vista dan Windows 7), yang menggunakan UTF-16

sebagai satu-satunya internal karakter encoding. Lingkungan bytecode Jawa dan .NET, Mac

OS X dan KDE juga menggunakannya untuk representasi internal. Unicode tersedia di

Windows 95 (dan keturunannya, Windows 98 dan Windows ME) melalui Microsoft Layer

untuk Unicode.

Windows 2000 (atau Windows NT 5.0 build 2159) adalah sebuah versi sistem operasi

Windows yang merupakan versi pengembangan dari Windows NT versi 4.0, dikeluarkan oleh

Microsoft tanggal 17 Februari 2000 di Amerika Serikat, setelah beberapa kali mengalami

penundaan peluncurannya.Windows 2000 menambahkan beberapa fitur baru, yaitu:

Active Directory yang baru

Image Preview

Browser Explorer yang baru, yaitu Internet Explorer 5.0.

Dukungan untuk Microsoft DirectX. Sebelumnya dalam Windows NT 4.0 hanya

mendukung akselerasi OpenGL saja.

Windows Media Player 6.4 terintegrasi. Akan tetapi, versi Windows Media Player

tersebut dapat diinstalasikan di dalam versi Windows NT 4.0.

Plug And Play yang lebih canggih, sehingga memasang hardware tertentu dapat

langsung berjalan tanpa harus melalui proses restart.

Menggunakan driver untuk hardware berbasis Windows Driver Model atau dikenal

juga dengan WDM.

Dukungan untuk manajemen daya yang lebih baik, yaitu ACPI (Advanced

Configuration and Power Interface) yang dapat menghemat daya, utamanya ketika

digunakan pada komputer portabel seperti halnya laptop atau notebook.

Terminal Service yang telah terintegrasi. Sebelumnya pada Windows NT 4, Microsoft

meluncurkan sebuah versi Windows NT tersendiri yang disebut dengan Windows NT

4 Terminal Services.

Secara garis besar, windows 2000/XP tidak mengambil begitu saja password yang ada

di file SAM. Karena password yang telah disimpan disitu berbentuk suatu checksum atau

Hash. Checksum atau hash diciptakan oleh fungsi satu arah atau one-way function yang

berarti fungsi tidak dapat dibalikkan karena rumitnya algoritma fungsi tersebut. Fungsi ini

dibangkitkan oleh utiliti SYSKEY.

Hash dari password di file SAM disebut V-Block yang panjangnya 32 byte, 16 byte

untuk NT Hash dan 16 byte sisanya untuk LM (LanMan) Hash. NT Hash digunakan untuk

ototenkasi komputer lokal dan LM Hash digunakan untuk ototenkasi resource komputer lain.

* NT Hash

- Password dibentuk menjadi barisan *Unicode

- Hash dibangkitkan oleh algoritma *MD4

- Pembuatan variasi Hash di buat bedasarkan key, yaitu RID (user Identifier) untuk password

akun yang sama. Algoritma yang digunakan adalah *DES.

* LM Hash

- Password diubah menjadi kapital dan ditambah byte null hingga mencapai panjang 14 byte.

- 14 byte password lalu dibagi menjadi 2, masing-masing 7 byte dan mengalami encode oleh

DES dengan output 8 byte dan total 16 byte

- Pembuatan variasi Hash di buat bedasarkan key, yaitu RID (user Identifier) untuk password

akun yang sama. Algoritma yang digunakan adalah *DES.

Seperti dikatakan diatas bahwa kita tidak dapat mengakses file SAM secara online, tetapi

dapat mengambil data melalui 2 cara, yaitu :

1. PWDump, metode ini memungkinkan pengambilan secara “tidak langsung” karena

program PWDump menghubungkan dirinya ke prosedur system di LSASS dan menggunakan

ototenkasinya untuk mengambil Hash di registry atau di file SAM.

2. Scheduler, fitur scheduler mempunyai akses penuh terhadap sistem, bila kita mengatur

agar scheduler untuk menyimpan registry ke sebuah file maka kita dapat membaca isi SAM

di file tersbut.

Kedua Metode tersebut harus mutlak dijalankan sebagai Administrator. Bila tidak punya hak

sebagai administrator, maka kita dapat menggunakan cara boot dari media lain seperti disket

atau CD yang didalamnya sudah mempunyai fitur untuk mengcopy file SAM ke tempat lain

atau membaca file SAM.

Berikut adalah contoh bagaimana hash dibangkitkan dari password akun :

1. Akun user AKUN_BARU mempunyai password dengan panjang 13 byte : password_baru

2. SYSKEY meng-encode password tersebut menjadi NT Hash dan LM Hash dengan key

RID = 1001

misal : NT Hash : 707C1EE5C3AEA98E23F3C0801F0A0C61

LM Hash : Y54uR3OdTNheo

3. Bila akun user tersebut login, maka system akan membandingkan hash dari password yang

diinput oleh user dengan kedua Hash tersebut. Bila sama maka ototenkasi sukses, bila tidak

password dianggap salah.

DAFTAR PUSTAKA

http://support.microsoft.com/kb/221930/id-id#appliesto

http://support.microsoft.com/kb/300549/id-id#appliesto

http://id.wikipedia.org/wiki/Windows_95

http://id.wikipedia.org/wiki/Windows_98

http://id.wikipedia.org/wiki/Windows_NT_4.0

http://id.wikipedia.org/wiki/Windows_NT

SOAL PG

1. Berikut merupaka fitur yang ada pada Windows 95, kecuali....

a. Kompatibilitas dengan perangkat keras yang lama, serta aplikasi MS-DOS 16-bit serta

Windows 16-bit.

b. Arsitektur 32-bit untuk driver perangkat, yang disebut oleh Microsoft Virtual Device

Driver (VxD).

c. Fungsi multitasking yang ditingkatkan.

d. Subsistem jaringan, subsistem disk, dan subsistem pencetakan yang berbasis 64-bit

dan juga terintegrasi.

( JAWABAN : D )

2. Cara NT dalam menangani keamanan jaringan dalam keamanan RAS(Remote Access

Server) yaitu salah satunya...

a. Permission NTFS local

b. Otentikasi user name dan password yang valid dengan dial-in permission

c. Share administrative :memungkin administrator mendapatkan akses ke server

windows NT atau workstation melalui jaringan

d. Menginstal tambahan proxy seperti Microsoft Proxy server

( JAWABAN : B )

3. Istilah unicode mulai ada pada OS Windows.....

a. Windows 2000

b. Windows 95

c. Windows NT

d. Windows 98

( JAWABAN : C )

4. Manakah dari pilihan berikut yang merupakan pengertian dari Unicode,.....

a. suatu standar industri yang dirancang untuk mengizinkan teks dan simbol dari

semua sistem tulisan di dunia untuk ditampilkan dan dimanipulasi secara konsisten

oleh komputer

b. versi kelanjutan (versi keempat) sistem operasi berbasis kernel NT yang diluncurkan

oleh Microsoft Corporation pada 29 Juli 1996

c. Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara

memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari

sector yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set

with parity atau dengan membaca sector dari mirror drive dan menulis data tersebut

ke sektor baru

d. Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari

cluster baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad

sector tersebut

( JAWABAN : A )

5. Teknik dynamic data recovery yang hanya terdapat pada disk SCSI dengan cara

memanfaatkan teknologi fault-tolerant volume untuk membuat duplikat data dari sector

yang mengalami error. Metodenya adalah dengan merekalkulasi dari stripe set with

parity atau dengan membaca sector dari mirror drive dan menulis data tersebut ke sektor

baru. Teknik tersebut merupakan pengertian dari...

a. Cluster Remapping

b. Remote Access Server

c. Detailed tracking

d. Sector Sparing

( JAWABAN : D )

6. Berikut ini merupakan bagian audit dan pencatatan dalam Keamanan RAS(Remote

Access Server, kecuali....

a. Account Management (manajemen user dan group)

b. Cluster Remapping (Pencatatan perubahan kebijakan keamanan)

c. System event (pencatatan proses restart, shutdown dan pesan system)

d. Detailed tracking (pencatatan proses dalam system secara detail)

( JAWABAN : B )

7. Jika ada kegagalan dalam transaksi I/O pada disk , secara otomatis akan mencari cluster

baru yang tidak rusak, lalu menandai alamat cluster yang mengandung bad sector

tersebut. Pengertian dari cluster remapping diatas ada pada keamanan....

a. Windows 2000

b. Windows NT

c. Windows 95

d. Windows 98

( JAWABAN : B )

8. Untuk mengaktifkan audit dari direktori aktif pada Windows 2000 dengan cara berikut

ini, kecuali...

a. Logon tidak valid

b. Mulai pengguna direktori aktif dan komputer snap-in dengan meng-klik mulai,

menunjuk ke program, dan kemudian menunjuk ke Alat administratif

c. Klik kanan kontainer Pengontrol Domain , dan kemudian klik properti

d. Klik tab Kebijakan grup

( JAWABAN : A )

9. Berikut bukan merupakan keamanan pada jaringan windows NT ...

a. Keamanan RAS (Remote Access Server)

b. Pengamanan Layanan internet

c. Pengaturan Unicode

d. Share administrative

( JAWABAN : C)

10. Tools yang disediakan dalam pengaksesan registry pada NT dalam menangani keamanan

jaringan..

a. Windows NT Diagnostics

b. Notifikasi

c. System event

d. Detailed tracking

( JAWABAN : A )

11. Berikut tools yang digunakan dalam pengaksesan registry pada NT...

a. System policy editor dan Cluster remapping

b. System policy editor dan Windows NT Diagnostics

c. Windows NT Diagnostics dan Notifikasi

d. Windows NT Diagnostics dan Proteksi

( JAWABAN : B )

12. Tools backup untuk registry pada NT digunakan tools Regback.exe yang berfungsi

untuk...

a. mengontrol akses terhadap registry editor, memungkinkan administrator mengedit dan

memodifikasi value tertentu dalam registry dengan berbasis grafis.

b. memungkinkan user melihat setting isi registry dan valuenya tanpa harus masuk ke

registry editor sendiri.

c. memback-up hive system dan software dalam registry.

d. memanfaatkan command line / remote session untuk membackupr registry.

( JAWABAN : D )