02 dasar dasar keamanan komputer id v

38
Microsoft Technology Associate Petunjuk Bagi Siswa Dasar-Dasar Keamanan Jaringan

Upload: el-wahyudi

Post on 28-Dec-2015

57 views

Category:

Documents


0 download

DESCRIPTION

02 Dasar Dasar Keamanan Komputer ID v100

TRANSCRIPT

Page 1: 02 Dasar Dasar Keamanan Komputer ID v

Microsoft Technology Associate

Petunjuk Bagi Siswa

Dasar-Dasar Keamanan Jaringan

Page 2: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 2

Content Disclaimer This documentation is based on Microsoft Technology Associate Student Guide. Additional

assurance work may be performed by product teams (but not necessarily documented) at their

discretion. As a result, this example should not be considered as the exact translation.

This documentation is provided “as-is.” Information and views expressed in this document, including

URL and other Internet website references, may change without notice. You bear the risk of using it.

Some examples depicted herein are provided for illustration only and are fi ctitious. No real

association or connection is intended or should be inferred.

Microsoft and other trademarks listed at

http://www.microsoft.com/about/legal/en/us/IntellectualProperty/Trademarks/EN-US.aspx are

trademarks of the Microsoft group of companies. All other marks are property of their respective

owners.

© 2010 Microsoft Corporation. All Rights Reserved. This content is provided “as-is” and Microsoft

makes no warranties, express or implied.

© 2012 Rewritten into Bahasa by Microsoft Innovation Center Yogyakarta.

Page 3: 02 Dasar Dasar Keamanan Komputer ID v

Memahami Lapisan

Keamanan

Tujuan Pembelajaran

1.1 Memahami Prinsip-Prinsip Keamanan

1.2 Mengenal Keamanan Fisik

1.3 Memahami Keamanan Internet

1.4 Memahami Keamanan Nirkabel

I

Page 4: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 4

1 Memahami Prinsip Dasar Keamanan Skenario : Blue Yonder Airlines telah berkembang selama 18 bulan dan baru-baru ini telah melewati

audit keamanan untuk memastikan keamanan sistem teknis. Beberapa daerah yang perlu perbaikan

telah teridentifikasi. Para CIO telah meminta Toni Poe, konsultan keamanan Blue Yonder Airlines ',

untuk memberikan beberapa pelatihan keamanan bagi staf front-line. Tujuannya adalah untuk

meminimalkan potensi resiko ancaman keamanan dengan mendidik anggota staf di bidang social

engineering, serta mendidik beberapa prinsip dasar keamanan.

Toni telah melakukan penilaian hak keamanan dari setiap anggota staf yang memiliki hubungan

dengan akses komputer dan akses perimeter. Toni mencatat bahwa beberapa anggota staf memiliki

hak tinggi untuk mengakses situs intranet Blue Yonder Airlines. Dia juga tahu bahwa betapa

pentingnya menekankan kerahasiaan, Integritas, dan Ketersediaan segitiga dalam pelatihan itu.

1. Toni berencana untuk menerapkan prinsip hak istimewa. Bagaimana hal ini akan

mempengaruhi anggota staf?

a. anggota staf akan menjaga akses mereka saat ini untuk semua sumber daya

b. anggota staf akan diberikan hak terkecil terhadap sumber daya

c. anggota staf harus log on sebagai administrator untuk memiliki akses ke sumber daya

mereka

2. Apa yang menjadi contoh penyediaan ketersediaan yang berkaitan dengan pelatihan

keamanan?

a. memastikan semua workstation diaktifkan

b. memastikan bahwa semua anggota staf memiliki kehadiran yang sempurna untuk bekerja

c. perlindungan terhadap serangan DDoS atau Distributed Denial of Service

3. Apa contoh social engineering?

a. memanggil anggota staf dan berpura-pura menjadi orang lain untuk mendapatkan informasi

yang dapat memberikan akses ke informasi yang sensitif

b. mengembangkan kesadaran sosial dari ancaman keamanan dalam sebuah

organisasi

c. membangun sebuah website jejaring sosial

Jawaban

1. Implementasi dari hak istimewa adalah :

b. anggota staf akan diberikan hak terkecil terhadap sumber daya

2. Penyediaan ketersediaan yang berkaitan dengan pelatihan keamanan adalah :

c. perlindungan terhadap serangan DDoS atau Distributed Denial of Service

3. Yang termasuk dalam contoh Social Engineering adalah :

a. memanggil anggota staf dan berpura-pura menjadi orang lain untuk

mendapatkan informasi yang dapat memberikan akses ke informasi yang

sensitif

Petunjuk :

Social engineering

tidak berhubungan

dengan jejaring

sosial. Tujuan utama

dari hacker adalah

untuk mendapatkan

informasi sebanyak

mungkin dengan

memanfaatkan sisi

keamanan

kemanusiaan.

Page 5: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 5

Informasi Penting

CIA (kerahasiaan, Integritas dan Ketersediaan) Segitiga adalah konsep untuk memastikan

pencegahan pengungkapan informasi yang tidak sah, kesalahan modifikasi informasi, dan

pencegahan pemotongan yang tidak sah dari informasi atau sumber daya.

Prinsip hak istimewa mensyaratkan bahwa setiap subjek dalam sistem diberikan set hak

istimewa paling terbatas (atau perizinan terendah) yang diperlukan untuk pelaksanaan tugas

resmi.

Social engineering adalah semua jenis perilaku yang secara tidak sengaja atau disengaja

membantu seorang penyerang untuk mendapatkan akses ke password pengguna atau

informasi sensitif lainnya.

FAST TRACK HELP

FAST TRACK HELP

http://technet.microsoft.com/en-us/library/cc875841.aspx

2 Memahami Keamanan Fisik Skenario : Erin Hagens baru saja dipromosikan menjadi petugas keamanan untuk Bank Woodgrove.

Posisi ini memberi tanggung jawab yang besar bagi keselamatan uang dan informasi pelanggan,

belum lagi reputasi bank. Peran ini membutuhkan keberlangsungannya dalam jangka waktu lama

untuk mengamankan Bank Woodgrove. Sebuah badan pengawas industri perbankan telah

menginformasikan Erin bahwa bank akan menjalani pemeriksaan keamanan untuk memastikan

bahwa mereka telah sesuai dengan peraturan dan standar industri. Erin memahami permintaan

tersebut dan dia harus melakukannya dengan tekun untuk memberikan informasi apa pun yang

dibutuhkan oleh pihak regulator karena mereka menargetkan potensi lubang keamanan.

Keprihatinan terbesar adalah keamanan fisik dari sistem bank.

1. Apa yang bisa Erin lakukan untuk menjamin keamanan fisik dari desktop

computer bank ?

a. Menonaktifkan pengguna floppy drive atau drive USB dengan

menggunakan kebijakan grup

b. Pengiriman seorang penjaga ke setiap area

c. Mekanisme penguncian masing-masing desktop sehingga tidak dapat

dibawa pergi

2. Erin memiliki kekhawatiran bahwa orang dapat otentikasi ke server di pusat

data. Apa yang bisa dia lakukan untuk mencegah pengguna biasa dari login ke

sistem itu?

a. Pastikan server terkunci

b. Menghapus keyboard dari semua server

c. membuat kebijakan yang berlaku pada server untuk melakukan penyangkalan bagi semua

pengguna non-administratif

3. Apa yang bisa Erin lakukan untuk mencegah penggunaan key logger di bank?

Petunjuk :

Secara fisik atau

finansial, tidak

memungkinkan bagi

bank utuk

mengkonversi semua

sistem menjadi layar

sentuh.

Page 6: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 6

a. Memastkan bahwa terminal telah terkunci dan melakukan pemeriksaan berkala pada port di

sistem

b. Tidak ada – Erin tidak bisa mengontrol apa yang akan terhubung pada komputernya

c. Mengkonversi semua komputer menjadi layar sentuh

Jawaban

1. Untuk menjamin keamanan fisik dari desktop komputer, Erin dapat:

a. menonaktifkan penggunaan floppy drive atau drive USB dengan menggunakan kebijakan

kelompok. Sebagian besar komputer memang memiliki mekanisme untuk memasang perangkat

penguncian ke desktop, bagaimanapun, menonaktifkan USB dan drive floppy melumpuhkan

ancaman yang lebih besar.

2. Untuk mencegah pengguna dari login ke sistem, Erin dapat:

c. membuat kebijakan yang berlaku pada server untuk melakukan penyangkalan bagi semua

pengguna non-administratif. Masalah yang lebih besar adalah orang-orang berada di pusat data

dengan akses fisik. Namun, pengguna normal tidak harus memiliki kemampuan untuk login

secara lokal.

3. Untuk mencegah penggunaan key logger di bank, Erin harus:

a. Memastkan bahwa terminal telah terkunci dan melakukan pemeriksaan berkala pada port

di sistem

Informasi Penting

Keystroke logging (sering disebut key logging) adalah proses perekaman tombol yang

diketik di keyboard, biasanya tanpa sepengetahuan pengguna.

Access controls adalah mekanisme untuk membatasi akses terhadap item tertentu dari

informasi atau kontrol tertentu berdasarkan identitas pengguna dan keanggotaan mereka

dalam berbagai kelompok keamanan yang telah ditetapkan.

FAST TRACK HELP

FAST TRACK HELP

http://technet.microsoft.com/en-us/library/bb457125.aspx

http://www.microsoft.com/smallbusiness/security.aspx

3 Memahami Keamanan Internet Skenario : Terry Adams adalah administrator desktop untuk Mainan Tailspin. Untuk tetap berjalan

dengan teknologi internet terbaru, Mainan tailspin telah memutuskan untuk meng-upgrade browser

mereka ke Internet Explorer (IE) 8. Terry ingin memastikan bahwa mereka memanfaatkan banyak

fitur keamanan yang dibangun ke dalam browser dengan tetap mempertahankan fungsionalitas

dalam intranet perusahaan. Terry juga ingin mengedukasi pengguna untuk menjadi "warga internet"

yang baik dan menjelajahi situs yang aman. Dia tahu bahwa garis pertama untuk melindungi

keamanan Internet merupakan pengguna informasi dan terampil.

Page 7: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 7

1. Terry ingin mengkonfigurasi fitur zona internet di IE 8 sedemikian rupa sehingga pengguna

dapat dengan mudah mengakses konten pada intranet lokal sementara tetap

mempertahankan tingkat keamanan yang tinggi. Apa yang harus ia lakukan?

a. Menciptakan batasan jaringan dan memastikan situs intranet ada pada sistem tunggal di

masing-maisng departemen yang ditunjuk Intranet Browsing PC (IBPC)

b. masuk ke Internet Options, pilih Security dan menambahkan situs intranet mereka ke daftar

Situs Intranet Lokal

c. mencetak isi dari situs intranet mingguan dan mendistribusikannya melalui email antar

kantor

2. Apa yang bisa Terry katakan pada stafnya untuk meyakinkan bahwa mereka berada di sebuah

website aman?

a. kunci gembok di pojok kanan bawah browser dan https:// di address bar

b. kontak informasi di situs

c. mereka sebaiknya tidak browsing situs yang aman karena Anda tidak dapat mempercayai

situs manapun

3. Bagaimana tingkat keamanan disetel ke dalam zona situs yang dibatasi penggunaannya?

a. Rendah, situs yang terbatas, sehingga tidak menjadi perhatian

b. Tinggi, menonaktifkan sebagian besar fitur, memiliki perlindungan

maksimum, dan melindungi terhadap konten berbahaya

c. Menengah, keseimbangan yang bagus antara terlalu bersifat membatasi

dan terlalu terbuka

Jawaban

1. Untuk mengkonfigurasi fitur zona internet di IE 8 dan memungkinkan pengguna untuk dengan

mudah menelusuri intranet lokal, Terry harus:

b. masuk ke Internet Options, pilih Security dan menambahkan situs intranet mereka ke daftar

Situs Intranet Lokal

2. Untuk memastikan bahwa mereka berada di tempat yang aman, anggota staf dapat mencari:

a. kunci gembok di pojok kanan bawah browser dan https:// di address bar. Ini tidak menjamin

bahwa situs tersebut aman. Namun, itu adalah awal.

3. Tingkat keamanan di zona situs yang dibatasi penggunaannya adalah:

b. Tinggi, menonaktifkan sebagian besar fitur, memiliki perlindungan maksimum, dan

melindungi terhadap konten berbahaya.

Informasi Penting

Sebuah zona internet yang memuat website yang tidak ada pada komputer anda atau pada

intranet lokal, atau yang belum ditetapkan ke zona lain. Tingkat keamanan default adalah

Medium.

Petunjuk :

Standar dalam zona

situs yang dibatasi

penggunanya adalah

Tinggi.

Page 8: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 8

Sebuah situs yang aman adalah sebuah situs web dengan kemampuan menyediakan

transaksi yang aman, memastikan bahwa nomor kartu kredit dan informasi pribadi lainnya

tidak akan dapat diakses oleh pihak yang tidak berhak.

FAST TRACK HELP

FAST TRACK HELP

http://support.microsoft.com/kb/174360

4 Memahami Keamanan Nirkabel Skenario : Pilar Ackerman adalah administrator sistem untuk Fourth Coffee- yang merupakan kafe

kopi rantai National yang sangat populer dan menguntungkan. Persaingan dalam bisnis kafe kopi ini

sangat sengit! Untuk mempertahankan keunggulan kompetitif, Fourth Coffee berencana

menambahkan dan membuka, Internet Kecepatan Tinggi, akses wireless untuk pelanggan mereka

dan wireless yang aman bagi karyawan di semua 200 lokasi Fourth Coffee. Pilar dihadapkan dengan

beberapa masalah keamanan dan harus memastikan bahwa lalu lintas bisnis mereka dijamin. Selain

itu, ia berada dalam tekanan untuk membuat fitur baru ini menjadi strategi yang berhasil.

1. Apa protokol yang paling aman yang dapat diterapkan Pilar untuk memastikan bahwa lalu

lintas yang terkait dengan bisnis akan disandikan?

a. Wired Equivalent Privacy (WEP)

b. WiFi Protected Access (WPA) 2

c. Extensible Authentication Protocol (EAP)

2. Selain menyandikan lalu lintas pada wireless, apa lagi yang dapat Pilar lakukan untuk

menambah tingkat keamanan?

a. menerapkan isolasi jalur akses dan menyembunyikan Service Set Identifier (SSID)

b. mematikan jalur akses bisnis ketika pelanggan datang

c. mengaktifkan penyaringan MAC

3. Pilar ingin karyawannya menjadi mandiri dalam mengatasi masalah

koneksi wireless mereka sendiri sebelum menghubunginya. Apa langkah

pemecahan masalah dasar bahwa ia dapat mengintruksikan yang harus

mereka lakukan?

a. Mematikan computer mereka

b. Power Cycling jalur akses

c. Klik kanan pada icon network pada baris system dan pilih Troubleshoot

problems.

Jawaban

1. Protokol yang paling aman yang dapat menerapkan Pilar untuk memastikan bahwa lalu lintas

yang terkait dengan bisnis akan disandikan adalah:

Petunjuk :

Power cycling jalur

akses akan melepas

pengguna lain dari

jaringan.

Page 9: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 9

b. WiFi Protected Access (WPA) 2. EAP adalah fitur keamanan yang menangani otentikasi dan

WPA lebih aman daripada WEP.

2. Pilar dapat menambah tingkat keamanan dengan:

a. menerapkan isolasi jalur akses dan menyembunyikan Service Set Identifier (SSID).

Penyaringan MAC adalah sebuah pilihan, namun, alamat MAC bisa "dipalsukan".

Menyembunyikan SSID adalah ukuran keamanan sederhana yang dapat diimplementasikan.

3. Pilar dapat menginstruksikan staf untuk memecahkan masalah dengan::

c. Klik kanan pada icon network pada baris system dan pilih Troubleshoot problems.

Informasi Penting

Service set identifier (SSID) adalah adalah 32-karakter, identifier unik yang melekat pada

header paket yang dikirim melalui WLAN yang bertindak sebagai password ketika perangkat

mobile mencoba terhubung ke stasiun untuk berkomunikasi pada LAN wireless.

Wi-Fi protected access (WPA) adalah standar Wi-Fi yang dirancang untuk memperbaiki fitur

keamanan WEP.

Wired equivalent privacy (WEP) adalah algoritma enkripsi sistem yang dimasukkan sebagai

bagian dari standar 802.11, dikembangkan oleh Institute of Electrical dan Electronics

Engineers sebagai langkah keamanan untuk melindungi LAN nirkabel dari penyadapan

biasa.FAST TRACK HELP

FAST TRACK HELP

http://technet.microsoft.com/en-us/magazine/2005.11.securitywatch.aspx

http://windows.microsoft.com/en-US/windows-vista/

What-are-the-different-wireless-network-security-methods

http://www.windowsnetworking.com/articles_tutorials/

Securing-Wireless-Network-Traffic-Part1.html

Page 10: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 10

Memahami

Keamanan Sistem

Operasi

Tujuan Pembelajaran

2.1 Memahami Otentikasi Pengguna

2.2 Memahami Izin

2.3 Memahami Kebijakan Sandi

2.4 Memahami Kebijakan Audit

2.5 Memahami Enkripsi

2.6 Memahami Enkripsi

2.7 Memahami Malware

II

Page 11: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 11

1 Memahami Otentikasi Pengguna Skenario : Jim Hance adalah administrator keamanan untuk Coho Winery. Berbagai ancaman

keamanan telah terjadi selama beberapa bulan terakhir dan manajemen menjadi lebih sedikit

khawatir. Mereka tidak bisa memiliki sistem yang membahayakan, pelanggan mereka

mengharapkan situs yang dapat diandalkan dan aman. Jim sedang mengkaji kebijakan keamanan

bagi Coho Winery untuk menentukan di mana perusahaan mungkin perlu kebijakan yang lebih kuat

atau setidaknya untuk memperbarui kebijakan dan langkah-langkah keamanan. Tugasnya terlebih

dulu adalah menentukan kekuatan perusahaan yang berhubungan dengan otentikasi pengguna.

1. Jim tahu bahwa password yang lebih kuat merupakan elemen penting dalam rencana

keamanan. Apa karakteristik membuat sandi yang kuat?

a. berisi 7 karakter +, tidak mengandung nama pengguna, nama asli, atau nama perusahaan

b. berisi nomor urut yang tertanam dalam nama perusahaan

c. berisi nama belakang pengguna dan alamat email

2. Apa protokol yang dapat digunakan untuk mengamankan workstation dan otentikasi

komputer di seluruh jaringan?

a. TCP/IP

b. Karberos

c. Lightweight Directory Access Protocol

3. Strategi apa yang dapat Jim terapkan untuk mengurangi jumlah

waktu pengguna harus mengotentikasi untuk mengakses sumber

daya tertentu?

a. Otentikasi dua faktor

b. Sertifikat digital

c. Single Sign-On (SSO)

Jawaban

1. Password yang kuat :

a. berisi 7 karakter +, tidak mengandung nama pengguna, nama asli, atau nama perusahaan.

2. Untuk mengamankan workstation dan otentikasi computer di seluruh jaringan, jim dapat

menggunakan:

b. Karberos

3. untuk mengurangi jumlah waktu pengguna harus mengotentikasi untuk mengakses sumber daya

tertentu, jim dapat mengimplementasikan:

c. Single Sign-On (SSO).

Informasi Penting

Otentikasi adalah proses untuk mendapatkan identitasnya seperti nama dan password dari

pengguna dan memvalidasi kredensial terhadap otoritas tertentu.

Kerberos mengautentikasi identitas pengguna mencoba untuk log on ke jaringan dan

mengenkripsi komunikasi mereka melalui kunci rahasia kriptografi.

Petunjuk :

Mengurangi jumlah waktu

pengguna harus

mengotentikasi dapat

mengurangi kemungkinan

identitasnya tertangkap..

Page 12: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 12

Lightweight directory access protocol (LDAP) adalah protokol jaringan yang dirancang untuk

bekerja pada tumpukan TCP / IP untuk mengekstrak informasi dari sebuah direktori hirarkis

seperti X.500.

Remote authentication dial-in user service (RADIUS) adalah sebuah protokol Internet di

mana sebuah server otentikasi memberikan otorisasi dan informasi otentikasi ke server

jaringan yang pengguna coba untuk dihubungkan.

FAST TRACK HELP

http://www.microsoft.com/windowsserver2008/en/us/ad-main.asp

http://web.mit.edu/Kerberos/#what_is

http://technet.microsoft.com/en-us/library/bb463152.aspx

2 Memahami Otentikasi Pengguna Skenario : Graphic Design Institute (GDI) memiliki lebih dari 30.000 siswa. Keamanan informasi

pribadi siswa, termasuk data keuangan, alamat, kontak keluarga, kebutuhan kesehatan, dan nilai,

adalah prioritas utama anggota tim jaringan administrasi. Namun, selama beberapa bulan terakhir

data mahasiswa telah dikompromikan di beberapa kesempatan. Data pribadi telah muncul di situs

jejaring sosial, banyak anggota tim jaringan yang merasa malu. Petugas GDI telah meminta

administrator jaringan, Todd Rowe, untuk menerapkan langkah-langkah otentikasi yang lebih kuat

bagi siswa, serta menghilangkan staf TI dari log on dengan hak tinggi. Todd memiliki beberapa

pilihan, namun dia menyadari perlunya menjaga kemudahan bagi para staf helpdesk.

1. Todd ingin menerapkan dua faktor otentikasi. Apa yang bisa dia gunakan?

a. smart card dan password pengguna

b. dua password

c. dua ID penggunadengan dua password

2. Pelayanan apa yang bisa staf GDI gunakan saat masuk dengan mengangkat hak istimewa?

a. Remote Desktop

b. Menjalankan log-on kedua

c. User manajer untuk domain

3. Apa kerugian dari menggunakan identifikasi biometrik?

a. Pengguna harus memiliki tangan

b. Biaya yang mahal menjadi penghalang bagi banyak organisasi

c. Scan retina dapat dipalsukan

Jawaban

1. Untuk menerapkan dua faktor otentikasi, Todd dapat menggunakan::

a. smart card dan password pengguna.

2. Pelayanan yang bisa staf GDI gunakan saat masuk dengan mengangkat hak istimewa:

b. Menjalankan log-on kedua

3. Kelemahan dari identifikasi biometrik adalah::

b. Biaya yang mahal menjadi penghalang bagi banyak organisasi

Petunjuk :

Identifikasi biometrik sangat

aman, namun biaya perangkat

untuk mendukung biometric

terlalu tinggi.

Page 13: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 13

Informasi Penting

Sertifikat adalah mandat elektronik yang mengotentikasi pengguna di Internet dan intranet.

Public key infrastructure (PKI) adalah skema asymmetric yang menggunakan sepasang kunci

untuk enkripsi: kunci publik mengenkripsi data, dan kunci rahasia terkait mendekripsi.

Perintah Run As memungkinkan pengguna untuk menjalankan peralatan khusus dan

program dengan hak akses yang berbeda.

Langkah-langkah untuk mengubah sandi :

o Tekan <control> <alt> <Delete> dan Password pilih Ubah

Langkah-langkah untuk menggunakan Logon Kedua atau Run As. . .

o Klik kanan ikon aplikasi dan pilih Run As Administrator

FAST TRACK HELP

http://technet.microsoft.com/en-us/library/cc782756(WS.10).aspx

http://technet.microsoft.com/en-us/library/cc756862(WS.10).aspx

http://technet.microsoft.com/en-us/library/cc261673(office.12).aspx

3 Memahami Hak Akses Skenario : Fabrikam, Inc belum lama menjalani reorganisasi dasar dan berbagai perubahan

perusahaan. Shawn Richardson adalah administrator jaringan di Fabrikam dan telah diberi tugas

untuk mensejajarkan server perusahaan dengan realitas organisasi baru. Sebagai langkah terlebih

dulu, Shawn telah menyelesaikan audit keamanan perusahaan Microsoft ® Windows Server ® 2008

R2 file server dan menetapkan folder dan bagian keamanan yang perlu direvisi berdasarkan

reorganisasi perusahaan. Shawn harus mempresentasikan rencananya untuk pengelolaan dan

mengarahkan anggota timnya untuk menyelesaikan proyek tersebut.

1. Shawn telah melihat bahwa berbagi pada sistem file tidak dijamin. Apa pengaturan hak akses

default saat berbagi dibuat?

a. Setiap orang dengan hak akses membaca

b. Administrator dengan hak akses control penuh

c. Orang dengan izin control penuh

2. Mengapa Shawn menegakkan User Account Control (UAC) di seluruh domain?

a. Agar ia dapat mengontol account pengguna

b. untuk membantu mencegah perubahan yang tidak sah terhadap computer pada domain

c. memungkinkan pengguna untuk otentikasi dengan password administrator untuk tugas

performan administrasi

3. Fitur apa sajakah yang juga tersedia pada Active Directory yang

akan membuat pekerjaan Shawn lebih mudah ketika melakukan

pemindahan hak akses dengan tidak harus memberikan hak

akses untuk setiap induk dan anak folder?

a. Batch file

Petunjuk :

Inheritance memungkinkan

propagasi hak atau izin dari

induk objek ke objek anak.

Fitur ini dapat diblokir atau

dihapus.

Page 14: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 14

b. inheritance

c. orang-orang staff

Jawaban

1. Ketika berbagi file, izin default adalah :

a. Setiap orang dengan izin baca.

2. Shawn harus memberlakukan User Account Control (UAC) di seluruh domain karena :

b. Untuk membantu mencegah perubahan yang tidak sah terhadap computer pada domain

3. Pekerjaan Shawn dapat menjadi lebih mudah ketika pemindahan hak akses dengan

menggunakan:

b. inheritance

Informasi Penting

Hak akses menyangkut kontrol penuh, Modifikasi, Baca & Menjalankan, Daftar Isi folder,

Baca, dan Menulis dan dapat diaplikasikan untuk kedua folder dan file objek. Hak akses juga

dapat diterapkan pada obyek Active Directory.

Inheritance adalah konsep perizinan yang disebarkan ke obyek dari objek induk. Inheritance

ditemukan di kedua hak akses file sistem dan izin Active Directory. Ini tidak berlaku untuk

izin berbagi file.

New Technology File System (NTFS), FAT, dan FAT32. Perbedaan utama antara NTFS dan

sistem berkas FAT adalah kemampuan menerapkan keamanan untuk sistem file. Anda dapat

memberikan atau menolak izin berbagai NTFS. NTFS juga mendukung kemampuan untuk

mengenkripsi data.

Berbagi dan izin NTFS diterapkan berdasarkan pada bagaimana sumber daya diakses.

Perizinan berbagi efektif ketika sumber daya sedang diakses melalui jaringan sedangkan izin

NTFS efektif sepanjang waktu. Ketika berbagi dan izin NTFS diberlakukan untuk sumber daya

yang sama, izin yang paling terbatas menang.

FAST TRACK HELP

http://technet.microsoft.com/en-us/library/cc730772.aspx

http://technet.microsoft.com/en-us/library/cc771375.aspx

http://technet.microsoft.com/en-us/library/cc770906(WS.10).aspx

4 Memahami Kebijakan Sandi Skenario : Jay Hamlin telah ditugaskan untuk memberlakukan password untuk Wingtip Toys. Dia

memahami panjang minimum dari kebutuhan password yang kompleks, tetapi dia membutuhkan

waktu yang cukup sulit untuk membuat para staff mengerti bagaimana keseluruhan keamanan

organisasi Wingtip Toys dapat bergantung pada kedua kebutuhan ini sebagaimana beberapa lama

lagi dia direncanakan untuk ditempatkan. Ia juga harus menentukan berapa kali pengguna dapat

Page 15: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 15

mecoba untuk login sebelum akunnya terkunci, seberapa sering pengguna harus mengubah

password, dan seberapa sering pengguna dapat menggunakan kembali password favorit.

Hal yang dia rencanakan untuk Kebijakan Kompleksitas Password termasuk di dalam kriteria berikut

ini untuk:

Tidak dapat berisi nama login pengguna

Minimal harus 6 karakter atau lebih

Harus mengandung tiga dari empat karakter berikut : Huruf Besar, Huruf Kecil, angka dan

karakter khusus

1. Apa dilema yang dihadapi Jay jika dia membuat persyaratan password terlalu sulit??

a. password yang kompleks akan sulit untuk di tebak dan sulit untuk diingat Administrator

dengan hak akses control penuh

b. Jay tidak akan lagi memiliki teman-teman di tempat kerja

c. Pengguna tidak akan menggunakan password

2. Apa yang dimaksud dengan Kebijakan dari Usia Maksimum Password?

a. menentukan berapa lama pengguna harus membuat sandi

b. mengacu pada durasi sebelum password harus diubah

c. mengacu pada berapa lama password harus ada sebelum

pengguna diperbolehkan untuk mengubahnya

3. Apa yang terjadi ketika Anda menetapkan nilai untuk

Menerapkan Password History menjadi 10?

a. pengguna memiliki 10 upaya untuk memvalidasi password-nya

b. password harus digunakan setidaknya 10 hari sebelum dapat diubah

c. sistem mengingat 10 password terakhir dan tidak akan memungkinkan pengguna untuk

menggunakan kembali salah satu dari 10 sebelumnya

Jawaban

1. Dilema jay ketika menghadapi persyaratan password yang sulit adalah bahwa :

a. Password yang kompleks akan sulit untuk di tebak dan sulit untuk diingat Administrator

dengan hak akses control penuh

2. Maksimum usia password :

b. mengacu pada durasi sebelum password harus diubah

3. Ketika anda menetapkan nilai untuk Menerapkan Password History menjadi 10 :

c. sistem mengingat 10 password terakhir dan tidak akan memungkinkan pengguna untuk

menggunakan kembali salah satu dari 10 sebelumnya

Informasi Penting

Account Lockout adalah fitur keamanan di Windows yang mengunci akun pengguna jika

sejumlah upaya logon gagal terjadi dalam jumlah waktu tertentu, berdasarkan pengaturan

security policy lockout.

Petunjuk :

Password History mencegah

pengguna dari menggunakan

kembali password mereka.

Page 16: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 16

Serangan password adalah serangan terhadap sebuah komputer atau jaringan di mana

password dicuri dan didekripsi atau diungkapkan oleh sebuah program kamus password.

Password sniffing adalah teknik yang digunakan oleh hacker untuk mencuri password

dengan mencegat paket data dan mencari passwordnya.

Microsoft Windows Server 2008 memungkinkan untuk kebijakan password fine-grained,

yang memungkinkan kebijakan password lebih fleksibel seluruh organisasi dalam Active

Directory .

FAST TRACK HELP

http://technet.microsoft.com/en-us/library/cc784090(WS.10).aspx

http://technet.microsoft.com/en-us/library/cc875814.asp

5 Memahami Kebijakan Audit Skenario : Jaringan untuk Travel Margie harus sangat aman. Dokumen berisi informasi pelanggan

termasuk nomor kartu kredit, tanggal lahir, dan alamat, serta fotokopi paspor. Pencurian identitas

mungkin akan terjadi jika seseorang menyusup ke sistem. Jelas, ini bukan risiko yang dapat diterima

untuk Travel Margie.

Arlene Huff adalah administrator sistem untuk Travel Margie. Perusahaan telah memintanya untuk

melacak dan mencoba untuk login ke sistem dan sudah berapa kali upaya terjadi. Mereka juga telah

memintanya untuk membuat sebuah sistem untuk melacak kapan file rahasia dibuka dan oleh siapa.

Arlene dengan senang hati menerima tugas ini

1. Arlene ingin masuk ketika seseorang gagal untuk login ke sistem sebagai administrator, tapi

mengapa dia ingin masuk ketika mereka berhasil juga?

a. untuk menentukan jika dan ketika seseorang berhasil melakukan otentikasi dengan hak

tinggi

b. untuk memastikan mereka dapat masuk tanpa masalah

c. untuk memantau sisa hard drive pada komputer

2. Dimanakah File dituliskan ketika kegiatan audit berlangsung?

a. Audit event log

b. Pfirewall.log

c. security event log

3. Seberapa pentingnya mengamankan log audit dengan benar?

a. Agar hacker tidak dapat menghapus event log untuk menutup

jejak mereka.

b. Tidak penting, tidak ada yang melihat log audit

c. Agar hanya petugas yang berwenang yang dapat melihat file

log

Jawaban

1. Arlene ingin masuk ketika seseorang berhasil login ke dalam sistem serta ketika mereka gagal :

Petunjuk :

Hacker komputer akan

memodifikasi audit log ketika

mereka telah memperoleh

informasi sehingga seolah-

olah mereka tidak pernah

ada.

Page 17: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 17

a. untuk menentukan jika dan ketika seseorang berhasil melakukan otentikasi dengan hak

tinggi

2. File dituliskan ketika kegiatan audit berlangsung :

c. security event log

3. Pentingnya mengamankan log audit :

a. Agar hacker tidak dapat menghapus event log untuk menutup jejak mereka.

Informasi Penting

Audit adalah proses sistem operasi yang digunakan untuk mendeteksi dan merekam

kegiatan yang berkaitan dengan keamanan, seperti upaya untuk menciptakan, mengakses,

atau menghapus objek seperti file dan direktori..

Kebijakan audit (Audit Policy) adalah kebijakan yang menentukan peristiwa keamanan

untuk dilaporkan kepada administrator jaringan.

Security Log, dapat dihasilkan oleh firewall atau perangkat keamanan lainnya, daftar

peristiwa yang dapat mempengaruhi keamanan, seperti upaya akses atau perintah, dan

nama-nama pengguna yang terlibat.

FAST TRACK HELP

http://technet.microsoft.com/en-us/library/dd408940(WS.10).aspx

http://technet.microsoft.com/en-us/library/dd349800(WS.10).aspx

6 Memahami Enkripsi Skenario : Adventure Works baru-baru ini memperluas kekuatan penjualan ponselnya. Tim

manajemen baru-baru ini datang untuk mengenali pertimbangan keamanan unik yang terkait

dengan ratusan komputer laptop secara bersamaan berada di ratusan lokasi aman..

David Johnson adalah administrator jaringan yang bertanggung jawab atas Adventure Works tenaga

penjualan ponsel. Dia baru-baru ini mendapat kecaman dari tim manajemen mengenai data sensitif

yang berpotensi jatuh ke tangan kompetisi jika salah satu komputer laptop itu harus dicuri atau

hilang. Mereka harus memiliki solusi yang dapat menjamin kerahasiaan yang kerahasiaan data pada

mobile station semua menggunakan Windows ® 7 Enterprise dan mereka membutuhkannya segera!

1. Apa yang dapat dilakukan oleh David agar data mereka aman?

a. Encrypting File System (EFS)

b. Keamanan password screen saver

c. BitLocker

2. Apa yang harus dikonfigurasi untuk memastikan bahwa BitLocker ® storage dapat direklamasi?

a. identifikasi pribadi tenaga penjual dan login kredensial

Page 18: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 18

b. BitLocker untuk menggunakan agen pemulihan data

c. Agen Rahasia Retrieval

3. Apa sajakah pertimbangan David harus ketika memutuskan

untuk menggunakan BitLocker?

a. dengan kesadaran dan disiplin diri dari staf penjualan.

b. Penempatan hardware karena BitLocker membutuhkan sistem

yang menyediakan pastisi

c. Sangat mudah, sehingga tidak ada pertmbangan yang serius

Jawaban

1. Untuk memastikan data tersebut aman, David harus mengaktifkan :

c. BitLocker

2. Untuk memastikan bahwa data dijamin bisa dipakai dalam hal penyimpanan BitLocker dilindungi

saat dipindahkan ke komputer lain, administrator harus membuat dan menyimpan dengan baik :

b. BitLocker untuk menggunakan agen pemulihan data

3. Bila menggunakan BitLocker, administrator harus mempertimbangkan:

b. Penempatan hardware karena BitLocker membutuhkan sistem yang menyediakan pastisi

Informasi Penting

BitLocker (ToGo) enkripsi drive adalah fitur data-perlindungan yang tersedia di Windows

Server 2008 R2 dan dalam beberapa edisi Windows 7..

Encrypting File System (EFS) adalah fitur Windows yang memungkinkan Anda untuk

menyimpan informasi pada hard disk Anda dalam format terenkripsi.

Enkripsi adalah proses pengkodean data untuk mencegah akses yang tidak sah, khususnya

selama transmisi.

FAST TRACK HELP

http://technet.microsoft.com/en-us/windows/dd408739.aspx

http://technet.microsoft.com/en-us/library/cc732774.aspx

http://technet.microsoft.com/en-us/library/ee706523(WS.10).aspx

http://technet.microsoft.com/en-us/library/ee706518(WS.10).aspx

Petunjuk :

BitLocker membutuhkan

sistem yang menyediakan

partisi yang dibuat saat

instalasi standar.

Page 19: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 19

7 Memahami Enkripsi Skenario : Pemilik Video Southridge merasa bangga dalam hubungan erat yang ia miliki dengan

manajer di berbagai kantor cabang baik atas maupun bawah pantai. Komunikasi mingguan adalah

kunci untuk menjaga hubungan dan tetap menjaga kemajuan dan tantangan bisnis.

Pemilik dan manajer ingin mengganti panggilan konferensi Senin pagi mereka dengan konferensi

video Senin pagi antara kantor pusat perusahaan dan berbagai kantor cabang. Mereka telah

meminta administrator WAN, Jeff Wang, untuk menciptakan solusi biaya-efektif. Solusinya harus

mencakup permasalahan tentang jauhnya jarak antara kantor cabang sehingga berkaitan dengan

biaya yangs terlalu mahal. Solusi terbaik adalah dengan memanfaatkan koneksi internet setiap

kantor ini.

1. Apa yang akan membuat jaringan aman dari jaringan yang tidak aman?

a. Virtual Private Network (VPN)

b. mengkonfigurasi fitur callback pada Routing dan Remote Access Server

c. menggunakan situs jejaring sosial untuk pertemuan konferensi

2. Jeff perlu memutuskan antara Point to Point Tunneling Protocol (PPTP) atau Layer 2 Tunneling

Protocol (L2TP). protokol mana yang lebih aman?

a. PPTP

b. L2TP

c. Tidak satupun, mereka berdua menyampaikan informasi dalam bentuk teks

3. Apa yang dimaksud dengan sertifikat public?

a. penghargaan yang diberikan sebagai pengakuan atas

kebijakan keamanan bisnis yang superior.

b. bagian dari enkripsi dua-bagian yang tidak dibagi dengan

pihak lain

c. pernyataan yang ditandatangani secara digital yang umum

digunakan untuk otentikasi dan untuk mengamankan

informasi pada jaringan terbuka

Jawaban

1. Sebuah koneksi aman melalui jaringan tidak aman dapat dibuat dengan:

a. Virtual Private Network (VPN)

2. Protokol yang lebih aman adalah :

b. L2TP. PPTP menggunakan MPPE untuk keamanan. Kurang aman dari L2TP. Menggunakan

IPsec sebagai metode enkripsi

3. Sertifikat public adalah :

c. pernyataan yang ditandatangani secara digital yang umum digunakan untuk otentikasi dan

untuk mengamankan informasi pada jaringan terbuka.

Petunjuk :

Private Key Sertificate adalah

bagian dari dua bagian

enkripsi yang berada dengan

komputer saling berbagi.

Page 20: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 20

Informasi Penting

Layer 2 tunneling protokol dengan Internet protokol security (L2TP/IPSec) adalah

kombinasi dari PPTP dan Layer 2 Forwarding (L2F) yang menggunakan IPsec untuk enkripsi.

Pengguna menyimpan kunci pribadi dan menggunakannya untuk mengenkripsi tanda

tangan digital dan untuk mendekripsikan pesan yang diterima.

Pengguna melepaskan kunci publik kepada masyarakat, yang dapat digunakan untuk

mengenkripsi pesan yang akan dikirim kepada pengguna dan untuk mendekripsi tanda

tangan digital pengguna.

Virtual Private Network (VPN) adalah sebuah terowongan yang terjamin untuk di jalankan

melalui jaringan publik seperti internet yang menggunakan teknologi enkripsi sehingga data

aman dari sadapan dan dipahami oleh pengguna yang tidak sah.

FAST TRACK HELP

http://technet.microsoft.com/en-us/library/cc700805.aspx

8 Memahami Malware Skenario : Consolidated Messenger menangani masukan konsumen untuk banyak daerah bisnis.

Setiap hari mereka menerima ribuan pesan email dari pelanggan yang bahagia maupun pelanggan

yang tidak bahagia dan mereka mengalihkan konsumen tersebut kepada orang yang tepat pada

perusahaan klien mereka.

Mary Kay Anderson adalah administrator sistem untuk Consolidated Messenger. Perusahaan ini

telah memiliki beberapa wabah virus pada jaringan yang tampaknya telah tersebar melalui email.

Mereka telah meminta Mary Kay untuk menjadi pembicara pada sesi "belajar dan makan siang "

untuk mendidik staf Consolidated Messenger tentang perangkat lunak berbahaya dan email. Mary

Kay juga telah diberi tugas untuk menemukan solusi yang lebih baik yang dapat melindungi sistem.

1. Apa yang harus anggota staf lakukan ketika mereka menerima email mencurigakan dari

seorang pelanggan atau rekan kerja yang menandung hyperlink?

a. menghapus email dan kemudian menghubungi Mary Kay dan pelanggan atau rekan kerja

b. meng-klik hyperlink untuk melihat apa yang akan terjadi untuk menilai ancaman itu sendiri

menggunakan situs jejaring sosial untuk pertemuan konferensi

c. meneruskan email kepada rekan kerja lain memperingatkan mereka bahwa email tersebut

tidak sah

2. Apa yang bisa Mary Kay lakukan untuk mencegah email yang mencurigakan masuk ke jaringan

mereka?

a. menginstal Microsoft ® Forefront ® dan Threat Management Gateway dan

mengkonfigurasinya untuk memblokir setiap email berbahaya

b. menonaktifkan email internet

c. mengancam rekan kerja bahwa mereka akan dipecat setiap

mereka meneruskan email

Petunjuk :

Tools untuk menghapus

software bebahaya telah

terdapat pada Windows

Update

Page 21: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 21

3. Alat apa yang dapat Mary Kay download untuk menghapus perangkat lunak berbahaya

(malware)?

a. Remote Server Administration Tools (RSAT).

b. Microsoft Windows Malicious Software Removal Tool

c. Alat keamanan web apapun yang dapat digunakan pada semua software

Jawaban

1. Ketika anggota staf menerima email mencurigakan yang mengandung hyperlink mereka harus:

a. menghapus email dan kemudian menghubungi Mary Kay dan pelanggan atau rekan kerja.

Jangan meneruskan email dengan konten yang mencurigakan. Jika email memiliki lampiran atau

link di dalamnya, hubungi pengirim dan memverifikasi bahwa dia mengirim pesan.

2. Untuk mencegah email yang mencurigakan masuk ke jaringan, Mary Kay dapat:

a. menginstal Microsoft ® Forefront ® dan Threat Management Gateway dan

mengkonfigurasinya untuk memblokir setiap email berbahaya. Exchange server memiliki

beberapa alat penyaringan spam. Forefront TMG merupakan langkah-langkah keamanan

tambahan untuk melindungi sistem.

3. Untuk menghapus perangkat lunak berbahaya (malware), Mary Kay dapat men-download:

b. Microsoft Windows Malicious Software Removal Tool

Informasi Penting

Bot adalah program yang melakukan beberapa tugas pada jaringan, terutama tugas yang

berulang-ulang atau menghabiskan waktu.

Rootkit adalah kumpulan program perangkat lunak yang dapat digunakan hacker untuk

mendapatkan akses remote tanpa izin ke komputer dan meluncurkan serangan tambahan.

Spyware adalah perangkat lunak kadang-kadang disebut sebagai spybot atau perangkat

lunak pelacakan. Spyware menggunakan bentuk lain dari perangkat lunak tipuan dan

program yang melakukan kegiatan tertentu pada komputer tanpa izin yang sesuai dari

pengguna.

Trojan adalah program yang tampaknya berguna atau tidak berbahaya tetapi mengandung

kode tersembunyi yang dirancang untuk mengeksploitasi atau merusak sistem yang

dijalankan.

Sebuah worm mampu menyebarkan kode berbahaya sendiri secara otomatis yang dapat

mendistribusikan secara automatis dari satu komputer ke komputer lain melalui koneksi

jaringan.

FAST TRACK HELP

http://www.microsoft.com/downloads/details.aspx?FamilyId=F24A8CE3-

63A4-45A1-97B6-3FEF52F63ABB&displaylang=en

http://support.microsoft.com/kb/889741

Page 22: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 22

Page 23: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 23

Memahami

Keamanan Jaringan

Tujuan Pembelajaran

3.1 Memahami Dedikasi Firewall

3.2 Memahami Network Access Protection

(NAP)

3.3 A. Memahami Isolasi Jaringan

3.3 B. Memahami Isolasi Jaringan

3.4 Memahami Protokol Keamanan

III

Page 24: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 24

1. Memahami Dedikasi Firewall Skenario : Matt Berg telah menerima beberapa sertifikasi Microsoft dan sekarang menjadi bos

seorang konsultan keamanan secara independen. Trey Research telah mempertahankan jasanya

untuk melakukan penilaian keamanan jaringan. Trey Research memiliki beberapa server yang

terhubung ke Internet dan mereka takut bahwa jaringan internal mereka mungkin rentan terhadap

serangan. Mereka memiliki firewall perimeter tunggal, tetapi mereka tidak tahu apakah itu sudah

cukup. Pekerjaan Matt adalah untuk menilai situasi dan membuat rekomendasi tentang bagaimana

Trey Research dapat melindungi data mereka.

1. Apa yang harus Matt sarankan tentang apa yang harus dilakukan oleh Trey Research dengan

server internet mereka?

a. membuat jaringan perimeter untuk mengisolasi mereka dari server jaringan internal

b. outsourching jasa yang terkait

c. tidak ada tindakan yang diperlukan. server baik-baik saja selama berada di jaringan internal

2. Apakah firewall perimeter tunggal cukup untuk Trey Research?

a. ya, firewall tunggal menyediakan lebih dari cukup perlindungan dalam lingkungan apapun

b. Tidak, Keprihatinan Trey Research dibenarkan. Mereka harus

memiliki beberapa peralatan keamanan yang menyediakan

"pertahanan mendalam" bagi organisasi mereka, firewall

workstation memungkinkan perangkat lunak dan antivirus.

c. Tidak, mereka harus membuat DMZ

3. Apakah inspeksi stateful packet atau inspeksi paket stateless

memberikan keamanan yang lebih baik?

a. inspeksi paket stateless, karena lebih efisien dan dapat

menghentikan lebih banyak paket

b. tidak-mereka tidak memberikan jenis keamanan

c. stateful, karena memeriksa paket-paket ketika mereka melakukan

sambungan

Jawaban

1. Yang harus Matt rekomendasikan pada Trey Research adalah :

a. membuat jaringan perimeter untuk mengisolasi mereka dari server jaringan internal. Server

Internet terbuka dan perangkat tidak harus berada pada jaringan internal. Mereka harus

tersegmentasi atau terisolasi menjadi bagian dari jaringan aman.

2. Firewall perimeter tunggal cukup untuk Trey Research :

b. Tidak, Keprihatinan Trey Research dibenarkan. Mereka harus memiliki beberapa peralatan

keamanan yang menyediakan "pertahanan mendalam" bagi organisasi mereka, firewall

workstation memungkinkan perangkat lunak dan antivirus. Tidak ada solusi tunggal yang dapat

mengamankan jaringan, namun, menyediakan beberapa lapisan keamanan dengan mengurangi

eksposur perusahaan.

3. Pemilihan Paket inspeksi yang lebih baik adalah :

Petunjuk :

Inspeksi paket Stateless

adalah jenis keamanan yang

cepat dan memerlukan

memori lebih tetapi tidak

benar-benar dapat

diandalkan.

Page 25: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 25

c. stateful, karena memeriksa paket-paket ketika mereka melakukan sambungan

Informasi Penting

Firewall adalah sebuah sistem keamanan yang dimaksudkan untuk melindungi jaringan

organisasi terhadap ancaman eksternal seperti hacker yang berasal dari jaringan lain, seperti

Internet.

Packet filtering adalah proses mengendalikan akses jaringan berdasarkan alamat IP. Firewall

akan sering menggabungkan filter yang memperbolehkan atau menolak pengguna untuk

memasuki atau meninggalkan jaringan area lokal (LAN).

Proxy server adalah sebuah alat keamanan yang mengelola lalu lintas internet ke dan dari

jaringan area lokal dan dapat menyediakan fitur lain, seperti caching dokumen dan kontrol

akses.

FAST TRACK HELP

http://www.microsoft.com/windowsxp/using/security/internet/

sp2_wfintro.mspx

http://technet.microsoft.com/en-us/library/cc700828.aspx

http://technet.microsoft.com/en-us/library/cc700820.aspx

2. Memahami Network Access Protection (NAP) Skenario : Pekerjaan berpetualang merupakan salah satu alat yang memberikan suplai negara

terbesar. Dua puluh lima pekerjaan petualang di seluruh negeri menjual peralatan rekreasi ke retail.

Mereka kembali ke kantor pusat perusahaan setiap hari Jumat dengan laptop mereka untuk

pertemuan dan pelatihan.

Allie Bellew adalah administrator jaringan untuk pekerjaan petualang dan ingin menerapkan metode

untuk memastikan bahwa perangkat mobile memiliki keamanan yang baik atau "sehat" ketika

mereka mengakses jaringan perusahaan selama pertemuan hari Jumat.

1. Apa kontrol atau strategi Allie yang dapat diterapkan untuk menjamin keamanan yang sehat?

a. Network Access Protection, yang akan memverifikasi integritas dari setiap perangkat mobile

b. Men-scan virus setiap asosiasi penjual login

c. Pencitraan ulang masing-masing laptop sebelum terhubung ke jaringan

2. Selain melindungi laptop terhadap infeksi virus, apa lagi yang bisa NAP lakukan?

a. Melindungi dari kehilangan data

b. Tidak ada yang lain, NAP hanya melakukan scan virus.

c. Memverivikasi kelengkapan perangkat dengan

memeriksa bahwa ia memiliki software yang update

atau ada perubahan konfigurasi. Petunjuk :

Pengecualian dapat

didefinisikan untuk

"missionnecessary" sistem

sampai mereka dapat

diupgrade.

Page 26: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 26

3. Apa yang dapat Allie lakukan pada komputer yang tidak kompatibel dengan NAP?

a. meng-upgrade komputer yang tidak kompatibel

b. memberi pengecualian pemasangan NAP bagi perangkat yang tidak kompatibel

c. mencegahnya untuk menggunakan jaringan

Jawaban

1. Allie dapat menerapkan :

a. Network Access Protection, yang akan memverifikasi integritas dari setiap perangkat

mobile.

2. Selain melindungi laptop terhadap infeksi virus, yang dapat dilakukan oleh NAP:

c. Memverivikasi kelengkapan perangkat dengan memeriksa bahwa ia memiliki software yang

update atau ada perubahan konfigurasi. Sistem yang belum menerima update dapat

bermasalah menjadi sistem yang terinfeksi oleh malware.

3. Untuk komputer yang tidak kompatibel dengan NAP, Allie harus: :

b. memberi pengecualian pemasangan NAP bagi perangkat yang tidak kompatibel

Informasi Penting

Network Access Protection (NAP) adalah platform baru dan solusi yang mengontrol akses ke

sumber daya jaringan berdasarkan identitas komputer klien dan kepatuhan terhadap

kebijakan tata kelola perusahaan.

NAP enforcement points adalah perangkat akses jaringan yang menggunakan NAP atau

dapat digunakan dengan NAP untuk meminta evaluasi dari negara kesehatan klien NAP dan

menyediakan akses jaringan terbatas atau komunikasi.

FAST TRACK HELP

http://technet.microsoft.com/en-us/network/cc984252.aspx

http://technet.microsoft.com/en-us/network/bb545879.aspx

http://www.microsoft.com/windowsserver2008/en/us/nap-faq.aspx

Page 27: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 27

3. Memahami Isolasi Network Skenario : Coho Winery telah berkecimpung dalam bisnis anggur selama tiga generasi. Mereka

masih menghasilkan anggur berkualitas dari kebun-kebun anggur yang sama dan di bawah tanah tua

yang sama. Bahkan sebagian besar organisasi bisnis mereka tetap sama selama beberapa dekade.

Sekarang saatnya untuk memperbarui sisi perusahaan Coho dengan teknologi baru yang terkait

dengan data dan infrastruktur mereka.

Karen Berg telah diberi tugas untuk menilai infrastruktur jaringan Coho Winery dan memberikan

rekomendasi berdasarkan kebutuhan khusus mereka:

Sebagian besar karyawan memerlukan akses internet.

Komputer di pabrik anggur terisolasi dan tidak memerlukan akses internet.

"Bekerja di rumah" karyawan harus memiliki akses Virtual Private Network menggunakan IP

Security.

1. Apa yang bisa dilakukan Karen untuk mencegah komputer pabrik untuk mendapatkan akses

internet?

a. membuat VLAN yang tidak memungkinkan akses internet tetapi terhubung ke jaringan

utama

b. secara manual mengkonfigurasi setiap komputer sehingga tidak memiliki gateway

c. menghapus Internet Explorer dari komputer

2. Teknologi apa yang harus Karen gunakan untuk memungkinkan akses internet bagi karyawan

kantor tanpa harus mengekspos mereka ke Internet?

a. menyiapkan satu walk-up komputer yang memiliki alamat IP publik sehingga dapat

mengakses Internet

b. memberikan modem ke setiap pengguna kantor untuk dialup dan membangun koneksi

Internet

c. menerapkan router untuk melakukan Network Address

Translation yang akan memungkinkan beberapa alamat

pribadi untuk berpartisipasi pada jaringan publik.

3. Apakah peran Microsoft Windows Server 2008 R2 dapat

mencapai kedua akses Internet dan menjadi solusi VPN?

a. DHCP

b. Remote Desktop Layanan

c. Routing dan Remote Access Service

Jawaban

1. Untuk mencegah komputer tanaman dari mendapatkan akses internet, Karen dapat:

Petunjuk :

Banyak sistem operasi server

yang memiliki beberapa

bentuk teknologi routing.

Persyaratan minimum

termasuk memiliki Network

Interface Cards (NIC).

Page 28: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 28

a. membuat VLAN yang tidak memungkinkan akses internet tetapi terhubung ke jaringan

utama

2. Untuk memungkinkan akses internet untuk karyawan kantor tanpa harus mengekspos mereka

ke Internet, Karen dapat:

c. menerapkan router untuk melakukan Network Address Translation yang akan

memungkinkan beberapa alamat pribadi berpartisipasi pada jaringan publik. Router nirkabel

yang paling retail melakukan Network Address Translation atau terjemahan Port Address, yang

akan memungkinkan perangkat jaringan rumah (Xbox, laptop, dan sebagainya) untuk memiliki

akses internet.

3. Microsoft Windows Server 2008 R2 dapat mencapai kedua akses Internet dan solusi VPN

dengan:

c. Routing dan Remote Access Service (RRA). RRA dapat berfungsi baik sebagai VPN dan

gateway internet. VPN akses dapat dijamin dengan menggunakan protokol keamanan antara lain

IP Security (IP Security).

Informasi Penting

Network Address Translation (NAT) adalah proses mengkonversi antara alamat IP yang

digunakan dalam intranet atau jaringan swasta lainnya dan alamat IP Internet.

Routing adalah proses meneruskan paket di antara jaringan dari sumber ke tujuan.

Virtual LAN (VLAN) adalah sekelompok host dengan seperangkat persyaratan yang

berkomunikasi seakan-akan mereka melekat pada domain broadcast yang sama, terlepas

dari lokasi fisik mereka.

FAST TRACK HELP

http://technet.microsoft.com/en-us/network/bb531150.aspx

http://technet.microsoft.com/en-us/network/bb545655.aspx

http://www.microsoft.com/downloads/en/details.

aspx?FamilyID=7E973087-3D2D-4CAC-ABDF-CC7BDE298847&displaylang=en

http://en.wikipedia.org/wiki/Virtual_LAN

Page 29: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 29

4. Memahami Isolasi Network Skenario : Arlene Huff adalah administrator sistem untuk Travel Margie dan ia sangat sibuk dalam

beberapa pekan terakhir dalam mengamankan perusahaan dan data pelanggan. Telah ada kegiatan

yang mencurigakan di jaringan, namun untungnya tindakan Arlene dengan melacak pengguna

jaringan telah mengamankan sistem. Namun tantangan untuk mengamankan kerahasiaan data

masih berlangsung.

Pemilik perusahaan, Margie, ingin agen Travel jarak jauh nya untuk memiliki akses ke jaringan

perusahaan sehingga mereka dapat mengecek email dan jadwal booking yang dipesan untuk hari itu.

Margie telah memutuskan untuk mengizinkan agen perjalanan untuk menggunakan komputer

rumah mereka tetapi harus diyakinkan bahwa informasi dapat dijamin. Keamanan informasi klien

adalah prioritas utama nya.

1. Apa yang akan menjadi solusi terbaik untuk Travel Margie?

a. mengimplementasikan server VPN yang memungkinkan akses remote agen travel

b. mendirikan bank modem dan memiliki agen travel membeli modem untuk komputer rumah

mereka sehingga mereka dapat menghubungi kantor

c. tidak ada solusi untuk apa yang Margie inginkan

2. Apakah potensi risiko yang dimiliki agen travel dalam menggunakan komputer rumah mereka

dengan akses VPN?

a. Tidak ada, VPN menangani segala sesuatunya dan mengenkripsi data

b. agen travel dapat lupa untuk memutuskan sambungan yang akan membuat koneksi VPN

terbuka mencegah orang lain untuk menghubungkan jaringan

c. dengan menggunakan VPN tidak akan mencegah virus potensial dan malware pada

komputer rumah untuk menginfeksi jaringan

3. Arlene khawatir tentang para calon penyerang yang akan

menembus VPN. Apa yang bisa dia tetapkan untuk

"memancing" penyerang untuk lebih memahami metode

mereka?

a. honeypot di luar jaringan perimeter, yang merupakan

program palsu yang bisa meniru VPN atau layanan

b. website mewah yang mengatakan "Tidak ada yang

dilihat di sini"

c. VPN palsu yang tidak pernah menjawab

Jawaban

1. Solusi umum terbaik untuk Travel Margie adalah:

a. mengimplementasikan server VPN yang memungkinkan akses remote agen travel. Dia dapat

mengkonfigurasi VPN untuk menggunakan beberapa metode enkripsi.

Petunjuk :

Honeypots berlokasi di

seluruh Internet dan

digunakan untuk menemukan

metode yang mungkin

gunakan penyerang untuk

mengganggu sebuah sistem.

Page 30: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 30

2. Risiko yang dimiliki agen travel dengan menggunakan komputer rumah untuk akses VPN adalah

bahwa:

c. dengan menggunakan VPN tidak akan mencegah virus potensial dan malware pada

komputer rumah untuk menginfeksi jaringan. Arlene dapat menggunakan Direct Access, yang

baru dengan Windows 7 dan Windows Server 2008 R2, untuk membantu mengurangi potensi

risiko.

3. Untuk "memancing" penyerang untuk lebih memahami metode mereka Arlene dapat membuat::

a. honeypot di luar Jaringan perimeter, yang merupakan program palsu yang bisa meniru VPN

atau layanan.

Informasi Penting

Jaringan perimeter (juga dikenal sebagai DMZ, zona demiliterisasi, dan screened subnet)

adalah jaringan fisik atau logis yang mengandung dan mengekspos layanan eksternal

organisasi ke jaringan yang lebih besar, jaringan tidak dipercaya, biasanya Internet.

Internet Protocol Security (IPsec) adalah sebuah protokol Internet standar keamanan yang

menyediakan kebijakan-berbasis mekanisme lapisan keamanan IP umum yang ideal untuk

menyediakan otentikasi host-by-host. Kebijakan IPsec didefinisikan sebagai aturan

keamanan dan pengaturan yang mengontrol aliran data masuk.

Virtual private network (VPN) titik pada jaringan publik seperti komunikasi Internet antar

mereka sendiri dengan menggunakan teknologi enkripsi sehingga pesan aman dari yang

sadapan dan dipahami oleh pengguna yang tidak sah, seolah-olah node yang terhubung ke

jalur pribadi.

FAST TRACK HELP

http://technet.microsoft.com/en-us/network/dd420463.aspx

5. Memahami Protocol Keamanan Skenario : Sejak Todd Rowe, administrator jaringan di Institusi Desain Grafis, menerapkan langkah-

langkah keamanan yang lebih kuat untuk melindungi data siswa, jumlah kebocoran dilaporkan telah

jatuh ke nol! Administrasi itu senang tapi Todd tahu itu adalah pertempuran tanpa akhir untuk tetap

menjaga data yang aman dari serangan.

Teman Todd Neil Black adalah seorang ahli pada metode yang digunakan untuk menyerang data

pribadi toko. Todd telah meminta Neil untuk memberikan presentasi kepada pemerintah dan

pejabat karyawan pada keamanan jaringan, langkah-langkah keamanan protokol, metode serangan,

dan pencegahan. Todd tahu bahwa staf informasi merupakan bagian dari strategi lengkap dalam

mencegah dan mengatasi serangan.

1. Apakah jenis serangan yang mengonfigurasi komputer untuk muncul sebagai komputer lain

pada jaringan yang terpercaya dengan menggunakan alamat IP atau alamat fisik?

Page 31: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 31

a. Penipuan identitas

b. Memalsukan komputer

c. Serangan lapisan aplikasi

2. Apa protokol keamanan dapat membantu melindungi data dari yang diubah, rusak, atau

diakses tanpa otorisasi?

a. DNSSEC

b. IP Security (IPsec)

c. NetBIOS

3. Apa jenis racun yang menyerang jaringan atau komputer

ke titik di mana sistem ini tidak dapat digunakan lagi?

a. man-in-the-middle attack

b. password attack

c. denial of service (DOS) attack

Jawaban

1. Sebuah serangan yang mengkonfigurasi komputer untuk muncul sebagai komputer lain di

jaringan yang terpercaya adalah:

a. pemalsuan identitas

2. Protokol keamanan yang dapat membantu melindungi data dari diubah, rusak, atau diakses

tanpa otorisasi adalah:

b. IP Security (IPsec). IPSec dapat digunakan tidak hanya untuk keamanan VPN, tetapi juga

dengan lalu lintas jaringan area lokal. 80 persen dari serangan keamanan berasal dari dalam

organisasi. Asumsi bahwa data di dalam firewall perimeter aman adalah asumsi yang berbahaya.

3. Sebuah serangan yang meracuni jaringan atau komputer ke titik di mana sistem ini tidak dapat

digunakan lagi adalah:

c. Serangan denial of service (DOS)

Informasi Penting

Sniffing adalah tindakan memonitor lalu lintas jaringan data, seperti password cleartext atau

informasi konfigurasi.

Pemalsuan Identitas (pemalsuan alamat IP) terjadi ketika penyerang menggunakan alamat

IP dari komponen jaringan, komputer, atau jaringan tanpa wewenang untuk melakukannya.

Internet Protocol Security (IPsec) mendukung kerahasiaan data, otentikasi data, dan

perlindungan replay. Karena IPsec terintegrasi pada lapisan internet (lapisan 3), ia

menyediakan keamanan untuk hampir semua protokol dalam suite TCP / IP.

Domain name system (DNS) adalah hirarki, database terdistribusi yang berisi pemetaan

antara nama dan informasi lainnya, seperti alamat IP. DNS memungkinkan pengguna untuk

Petunjuk :

Ada beberapa bentuk

serangan distributed denial of

services (DOS) yang dapat

menghambat komputer,

server, atau fungsi dari

aplikasi.

Page 32: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 32

menemukan sumber daya pada jaringan dengan mengkonversi nama yg dapat dibaca oleh

manusia seperti www.microsoft.com ke alamat IP yang dapat terhubung ke komputer.

FAST TRACK HELP

http://technet.microsoft.com/en-us/library/cc959354.aspx

http://technet.microsoft.com/en-us/library/ee649205(WS.10).aspx

Page 33: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 33

Memahami

Perangkat Lunak

Keamanan

Tujuan Pembelajaran

4.1 Memahami Perlindungan Klien

4.2 Memahami Perlindungan Email

4.3 Memahami Perlindungan Server

IV

Page 34: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 34

1. Memahami Perlindungan Klien Skenario : Jeff Hay adalah administrator jaringan untuk Tailspin Toys. Selama musim libur, staf

teknologi Tailspin Toys tetap sibuk mempertahankan dan meningkatkan berbagai sistem dalam

persiapan untuk lonjakan penjualan saat liburan.

Jeff ingin memiliki waktu untuk melayani semua komputer dan memperbarui perangkat lunaknya.

Dia prihatin karyawan perusahaan menginstal software dari internet. Jeff menyadari bahwa banyak

hal yang dapat dilakkan dengan menggunakan perangkat lunak antivirus terkemuka. Jaringan ini

terdiri dari campuran Windows XP, Windows 7, dan Windows Server 2008 R2.

1. Apa yang dapat Jeff lakukan untuk memastikan bahwa komputer memiliki update keamanan

terbaru?

a. mengimplementasikan Windows Software Update Services untuk mengontrol semua

pembaruan Microsoft untuk kedua sistem operasi dan setiap produk Microsoft yang

digunakan

b. datang awal setiap hari Senin dan menjalankan Windows Update pada setiap komputer

c. email karyawan perusahaan dan memerintahkan mereka untuk melakukan Windows Update

selama istirahat makan siang merekaPenipuan identitas

2. Apa yang dapat Jeff lakukan untuk mencegah karyawan perusahaan dari men-download dan

menginstal perangkat lunak dari Internet?

a. menginstal User Account Control pada semua komputer Windows 7 dan mengkonfigurasi

kebijakan pembatasan perangkat lunak

b. mengirim email tegas tentang Kebijakan Penggunaan Internet yang terpasang pada semua

pengguna

c. menonaktifkan akses internet untuk semua pengguna

3. Metode apa yang harus digunakan Jeff untuk

mengidentifikasi software di internet pada Software

Restriction Policies?

a. aturan Hash

b. aturan Path

c. aturan Zone

Jawaban

1. Untuk memastikan bahwa komputer memiliki update keamanan terbaru, Jeff dapat:

a. mengimplementasikan Windows Software Update Services untuk mengontrol semua

pembaruan Microsoft untuk kedua sistem operasi dan setiap produk Microsoft yang

digunakan

2. Untuk mencegah karyawan dari men-download dan menginstal perangkat lunak dari Internet,

Jeff dapat:

Petunjuk :

Aturan hash membuat

checksum hash berdasarkan

eksekusi.

Aturan path membatasi

software yang terdapat

dalam jalur tertentu.

Page 35: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 35

a. menginstal User Account Control pada semua komputer Windows 7 dan mengkonfigurasi

kebijakan pembatasan perangkat lunak

3. Untuk mengidentifikasi perangkat lunak internet di Software Restriction Policies, Jeff dapat

menggunakan:

c. Aturann Zone

Informasi Penting

Antivirus adalah sebuah program komputer yang men-scan memori komputer dan

penyimpanannya untuk mengidentifikasi, mengisolasi, dan menghilangkan virus, dan juga

memeriksa file virus masuk ketika komputer menerima mereka.

User Account Control (UAC) membantu mencegah program jahat (malware) dari merusak

komputer dan membantu mengorganisasikan desktop untuk dikelola lebih baik. Dengan

UAC, aplikasi selalu berjalan dalam konteks keamanan account non-administrator, kecuali

administrator yang memiliki tingkat wewenang khusus untuk mengakses sistem.

FAST TRACK HELP

http://www.microsoft.com/security_essentials/market.aspx

http://technet.microsoft.com/en-us/library/bb457141.aspx

http://technet.microsoft.com/en-us/library/bb456987.aspx

http://windows.microsoft.com/en-ZA/windows7/what-is-user-account-control

2. Memahami Perlindungan Email Skenario : Baru-baru ini Winery Coho telah mengalami serangkaian masalah dengan spam email,

beberapa karyawan bahkan menjadi mangsa pencurian identitas melalui penipuan phishing. John

Kane adalah administrator sistem untuk Coho Winery dan tugasnya untuk menyelesaikan masalah

tersebut telah terdapat di mejanya. Setelah beberapa penelitian yang muncul dengan beberapa

solusi. John bermaksud untuk mengatasi masalah ini dengan menerapkan berbagai langkah-langkah

keamanan, dan yang paling penting adalah dengan memberikan perusahaan beberapa pelajaran

sangat dibutuhkan yang berkaitan dengan praktek-praktek terbaik saat menggunakan email.

1. Apa yang bisa John lakukan untuk membantu mengurangi jumlah spam yang masuk ke

Microsoft Exchange Server mereka?

a. setidaknya, mengaktifkan pencarian reverse DNS pada server virtual SMTP

b. menonaktifkan email Internet

c. mengubah nama domain mereka

2. Apa yang harus pengguna Coho lakukan ketika mereka menerima email dari perusahaan

dengan permintaan untuk mengklik link untuk "memverifikasi informasi account mereka"?

a. menghapus email tersebut

b. meneruskan ke seluruh anggota perusahaan dengan peringatan untuk tidak mengklik link

Page 36: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 36

c. klik link karena mereka "tahu" bahwa itu adalah pesan

yang sah dan berdasarkan nama perusahaan

3. Selain mengaktifkan pencarian reverse DNS, apa lagi yang

bisa John lakukan untuk mengamankan Exchange Server

nya?

a. mengaktifkan pencarian automatis

b. menambahkan Sender Policy Framework (SPF)

c. memperbarui perangkat lunak antivirus

Jawaban

1. Untuk untuk membantu mengurangi jumlah spam yang masuk ke Microsoft Exchange Server

mereka Jhon dapat:

a. setidaknya, mengaktifkan pencarian reverse DNS pada server virtual SMTP. Konfigurasi

sistem untuk melakukan pencarian reverse DNS akan mengcrosschecks nama domain dengan

catatan PTR yang merupakan alamat IP yang terkait dengan nama domain. Jika alamat IP tidak

cocok dengan catatan yang terkait dengan nama domain, maka tidak akan sampai.

2. Ketika pengguna menerima email dari perusahaan dengan permintaan untuk mengklik link untuk

"memverifikasi informasi account mereka" seharusnya mereka :

a. menghapus email tersebut. Perusahaan tidak akan meminta informasi akun melalui email.

Pengguna harus pintar ketika menerima email seperti ini. Mereka juga dapat menghubungi

rekan perusahaan untuk mewaspadai pesan tersebut.

3. Selain mengaktifkan pencarian reverse DNS, Jhon dapat :

b. menambahkan Sender Policy Framework (SPF). SPF mengizinkan administrator untuk

mengkonfigurasi dalam menentukan siapa yang diperbolehkan untuk mengirim email dari

domain mereka.

Informasi Penting

Spam adalah email yang tidak diminta dan tidak diinginkan yang dikirim oleh seseorang, dan

si penerima adalah orang yang tidak memiliki hubungan pribadi atau bisnis dengannya.

Phishing dan pharming adalah teknik yang digunakan untuk mengelabui pengguna

komputer untuk mengungkapkan pribadi atau informasi keuangan.

SPF record merupakan ekxtensi dari protokol SMTP yang mencegah spammer dalam pesan

email dengan memverifikasi bahwa alamat IP dalam header SMTP yang diterima memiliki

wewenang untuk mengirim email untuk domain pengirim.

Spoofing adalah peniruan pengirim email, koneksi IP, atau domain yang menyebabkan pesan

email muncul seolah-olah itu berasal dari pengirim pesan sebenarnya.

Petunjuk :

Perangkat lunak antivirus

pada server email tidak

memberikan perlindungan

terhadap spam.

Page 37: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 37

FAST TRACK HELP

http://technet.microsoft.com/en-us/exchange/dd251269.aspx

http://www.microsoft.com/athome/security/email/phishing/video1.mspx

http://www.microsoft.com/presspass/features/2003/nov03/11-17spamfilter.mspx

3. Memahami Perlindungan Server Skenario : Beberapa tahun yang lalu Asuransi Humongous (HI) mereorganisasi bisnis dan

infrastruktur teknologi mereka. Alfons Parovsky baru-baru ini dipekerjakan sebagai administrator

server untuk HI. Catatan mengenai update keamanan agak kurang lengkap dan ia tidak ingin ada

penyimpangan keamanan utama terjadi selama menjabat sebagai administrator. Yang pasti

semuanya memenuhi standar, Alfons telah memutuskan untuk segera melakukan penilaian

keamanan pada data center. Dia ingin memastikan bahwa server memenuhi semua persyaratan

keamanan yang diperlukan dan sedang diperbarui secara teratur. Alfons juga ingin memastikan HI

tidak memiliki resiko ke jaringan di lokasi mereka yang jauh.

1. Alat apa yang dapat digunakan Alfons untuk menilai server HI memiliki kelemahan yang

berkaitan dengan sistem operasi dan perangkat lunak yang diinstal?

a. Microsoft Baseline Security Analyzer

b. Event Viewer

c. Sumber Daya Monitor

2. Pelayanan apa yang bisa Alfons aktifkan untuk memastikan bahwa server menerima semua

pembaruan perangkat lunak yang diperlukan?

a. Windows Backup Service

b. Routing and Remote Access Service

c. Windows Software Update Service

3. Apa yang dapat Alfons lakukan untuk memastikan bahwa domain yang aman di lokasi yang

jauh?

a. Menginstal Read-Only domain controller (RODC) di lokasi

yang jauh

b. Menghapus setiap server di lokasi terpencil dan

mengadakan karyawan untuk mentransfer file

menggunakan email

c. Menegakkan kebijakan password yang kuat di daerah

yang jauh dengan menggunakan password yang halus

Jawaban

1. Untuk menilai kerentanan yang terkait dengan sistem operasi dan perangkat lunak yang diinstal,

Alfons dapat menggunakan :

Petunjuk :

Password kuat tidak

mengurangi eksposur dari

kontroler domain.

Page 38: 02 Dasar Dasar Keamanan Komputer ID v

DASAR DASAR KEAMANAN JARINGAN KOMPUTER 38

a. Microsoft Baseline Security Analyzer. MBSA alat yang mudah digunakan yang dapat

memberikan umpan balik secara instan dan sumber daya untuk mengidentifikasi potensi

kelemahan pada server dan workstation. Ini menganalisis sistem operasi dan software Microsoft

apapun yang terinstal.

2. Untuk memastikan bahwa server menerima semua pembaruan perangkat lunak yang

diperlukan, Alfons dapat mengaktifkan:

c. Windows Software Update Service. Alfons dapat membuat grup terpisah untuk server

sehingga dia dapat secara selektif mengelola update apa yang akan diinstal dan menentukan

waktunya.

3. Untuk memastikan bahwa domain tersebut aman di lokasi yang jauh, dia bisa:

a. menginstal Read-Only domain controller (RODC) di lokasi yang jauh. Read-only domain

controller (RODC) adalah jenis baru dari kontroler domain dalam sistem operasi Windows Server

2008. Dengan RODC sebuah organisasi dapat dengan mudah menyebarkan kontroler domain di

lokasi yang keamanan fisiknya tidak dapat dijamin.

Informasi Penting

DNS dynamic update memungkinkan DNS komputer klien untuk mendaftar dan dinamis

memperbarui catatan sumber daya mereka dengan server DNS setiap kali terjadi perubahan.

Microsoft Baseline Security Analyzer (MBSA) adalah alat yang dirancang untuk profesional

TI yang membantu usaha kecil dan menengah dalam menentukan keamanan negara mereka

sesuai dengan rekomendasi keamanan Microsoft dan menawarkan bimbingan remediasi

tertentu.

Windows Server Update Services (WSUS) memungkinkan administrator teknologi informasi

untuk menyebarkan Microsoft update produk terbaru ke komputer yang menjalankan

sistem operasi Windows.

FAST TRACK HELP

http://technet.microsoft.com/en-us/security/cc184923.aspx

http://technet.microsoft.com/en-us/security/cc185712.aspx

http://technet.microsoft.com/en-us/library/cc755058(WS.10).aspx