Advertisement
loading...

 

MATERI PELATIHAN BERBASIS KOMPETENSI

Advertisement

SEKTOR TELEMATIKA

SUB SEKTOR JARINGAN KOMPUTER

DAN SISTEM ADMINISTRASI

 

MEMONITOR DAN MENGADMINISTRASI

KEAMANAN JARINGAN

TIK.JK05.011.01

 

 

 

 

 

 

 

BUKU INFORMASI

 

 

 

 

 

 

 

 

 

 

 

 

DEPARTEMEN TENAGA KERJA DAN TRANSMIGRASI R.I.

DIREKTORAT JENDERAL PEMBINAAN PELATIHAN DAN PRODUKTIVITAS

Jl. Jend. Gatot Subroto Kav.51 Lt.7.B Jakarta Selatan

 

DAFTAR ISI

 

Daftar Isi ………………………………………………………………………………….. ….    1

 

PENGANTAR. 3

1.1     Konsep Dasar Competency Based Training (CBT) 3

1.2     Penjelasan Modul 3

1.2.1      Desain Modul 3

1.2.2      Isi Modul 3

1.2.3      Pelaksanaan Modul 4

1.2.4      Pengakuan Kompetensi Terkini (RCC) 5

1.2.5      Pengertian – Pengertian / Istilah. 5

 

BAB II STANDAR KOMPETENSI 7

2.1     Peta Paket Pelatihan. 7

2.2     Pengertian Unit Standar Kompetensi 7

2.3     Unit Kompetensi Yang Dipelajari 7

2.3.1      Kode dan Judul Unit 8

2.3.2      Deskripsi Unit 8

2.3.3      Elemen Kompetensi 8

2.3.4      Batasan Variabel 9

2.3.5     Panduan Penilaian. 9

2.3.6      Kompetensi Kunci 11

 

BAB III STRATEGI DAN METODE PELATIHAN. 12

3.1     Strategi Pelatihan. 12

3.2     Metode Pelatihan. 13

 

BAB IV MATERI UNIT KOMPETENSI 14

4.1     Tujuan Instruksional Umum.. 14

4.2     Tujuan Instruksional Khusus 14

4.3     Pendahuluan. 15

4.4     Pengendalian User Account 17

4.5     Pengendalian Akses File / Folder dan Enkripsi 25

4.6     Virus dan Anti Virus 28

4.7     Memonitor Ancaman terhadap Jaringan. 28

 

BAB V SUMBER-SUMBER YANG DIPERLUKAN UNTUK PENCAPAIAN                          KOMPETENSI 36

5.1     Sumber Daya Manusia. 36

5.2     Sumber – sumber Kepustakaan ( Buku Informasi ) 37

5.3     Daftar Peralatan dan Bahan yang digunakan. 38

 

DAFTAR PUSTAKA. 39

 

 

BAB I

PENGANTAR

1.1     Konsep Dasar Competency Based Training (CBT)

Apakah pelatihan berdasarkan kompetensi?

Pelatihan berdasarkan kompetensi adalah pelatihan yang memperhatikan pengetahuan, keterampilan dan sikap yang diperlukan di tempat kerja agar dapat melakukan pekerjaan dengan kompeten. Standar Kompetensi dijelaskan oleh Kriteria Unjuk Kerja.

Apakah artinya menjadi kompeten di tempat kerja?

Jika Anda kompeten dalam pekerjaan tertentu, Anda memiliki seluruh keterampilan, pengetahuan dan sikap yang perlu untuk ditampilkan secara efektif di tempat kerja, sesuai dengan standar yang telah disetujui.

1.2     Penjelasan Modul

1.2.1  Desain Modul

Modul ini didesain untuk dapat digunakan pada Pelatihan Klasikal dan Pelatihan Individual / mandiri :

  • Pelatihan klasikal adalah pelatihan yang disampaikan oleh seorang pelatih.
  • Pelatihan individual / mandiri adalah pelatihan yang dilaksanakan oleh peserta dengan menambahkan unsur-unsur / sumber-sumber yang diperlukan dengan bantuan dari pelatih.

1.2.2  Isi Modul

Buku Informasi

Buku informasi ini adalah sumber pelatihan untuk pelatih maupun peserta pelatihan.

Buku Kerja

Buku kerja ini harus digunakan oleh peserta pelatihan untuk mencatat setiap pertanyaan dan kegiatan praktek baik dalam Pelatihan Klasikal maupun Pelatihan Individual / mandiri.

Buku ini diberikan kepada peserta pelatihan dan berisi :

  • Kegiatan – kegiatan yang akan membantu peserta pelatihan untuk mempelajari dan memahami informasi.
  • Kegiatan pemeriksaan yang digunakan untuk memonitor pencapaian keterampilan peserta pelatihan.
  • Kegiatan penilaian untuk menilai kemampuan peserta pelatihan dalam melaksanakan praktik kerja.

Buku Penilaian

Buku penilaian ini digunakan oleh pelatih untuk menilai jawaban dan tanggapan peserta pelatihan pada Buku Kerja dan berisi :

  • Kegiatan – kegiatan yang dilakukan oleh peserta pelatihan sebagai pernyataan keterampilan.
  • Metode – metode yang disarankan dalam proses penilaian keterampilan peserta pelatihan.
  • Sumber – sumber yang digunakan oleh peserta pelatihan untuk mencapai keterampilan.
  • Semua jawaban pada setiap pertanyaan yang diisikan pada Buku Kerja.
  • Petunjuk bagi pelatih untuk menilai setiap kegiatan praktik.
  • Catatan pencapaian keterampilan peserta pelatihan.

1.2.3  Pelaksanaan Modul

Pada pelatihan klasikal, pelatih akan :

  • Menyediakan Buku Informasi yang dapat digunakan peserta pelatihan sebagai sumber pelatihan.
  • Menyediakan salinan Buku Kerja kepada setiap peserta pelatihan.
  • Menggunakan Buku Informasi sebagai sumber utama dalam penyelenggaraan pelatihan.
  • Memastikan setiap peserta pelatihan memberikan jawaban / tanggapan dan menuliskan hasil tugas praktiknya pada Buku Kerja.

Pada Pelatihan individual / mandiri, peserta pelatihan akan :

  • Menggunakan Buku Informasi sebagai sumber utama pelatihan.
  • Menyelesaikan setiap kegiatan yang terdapat pada buku Kerja.
  • Memberikan jawaban pada Buku Kerja.
  • Mengisikan hasil tugas praktik pada Buku Kerja.
  • Memiliki tanggapan – tanggapan dan hasil penilaian oleh pelatih.

1.2.4 Pengakuan Kompetensi Terkini (RCC)

Apakah Pengakuan Kompetensi Terkini (Recognition of Current Competency)?

Jika Anda telah memiliki pengetahuan dan keterampilan yang diperlukan untuk elemen unit kompetensi tertentu, Anda dapat mengajukan pengakuan kompetensi terkini (RCC). Berarti Anda tidak akan dipersyaratkan untuk belajar kembali.

Anda mungkin sudah memiliki pengetahuan dan keterampilan, karena Anda telah :

  1. Bekerja dalam suatu pekerjaan yang memerlukan suatu pengetahuan dan keterampilan yang sama atau
  2. Berpartisipasi dalam pelatihan yang mempelajari kompetensi yang sama atau
  3. Mempunyai pengalaman lainnya yang mengajarkan pengetahuan dan keterampilan yang sama.

1.2.5 Pengertian – Pengertian / Istilah

Profesi

Profesi adalah suatu bidang pekerjaan yang menuntut sikap, pengetahuan serta keterampilan / keahlian kerja tertentu yang diperoleh dari proses pendidikan, pelatihan serta pengalaman kerja atau penguasaan sekumpulan kompetensi tertentu yang dituntut oleh suatu pekerjaan / jabatan.

Standarisasi

Standarisasi adalah proses merumuskan, menetapkan serta menerapkan suatu standar tertentu.

 

Penilaian / Uji Kompetensi

Penilaian atau Uji Kompetensi adalah proses pengumpulan bukti melalui perencanaan, pelaksanaan dan peninjauan ulang (review) penilaian serta keputusan mengenai apakah kompetensi sudah tercapai dengan membandingkan bukti – bukti yang dikumpulkan terhadap standar yang dipersyaratkan.

Pelatihan

Pelatihan adalah proses pembelajaran yang dilaksanakan untuk mencapai suatu kompetensi tertentu dimana materi, metode dan fasilitas pelatihan serta lingkungan belajar yang ada terfokus kepada pencapaian unjuk kerja pada kompetensi yang dipelajari.

Kompetensi

Kompetensi adalah kemampuan seseorang untuk menunjukkan aspek sikap, pengetahuan dan keterampilan serta penerapan dari ketiga aspek tersebut di tempat kerja untuk mencapai unjuk kerja yang ditetapkan.

Standar Kompetensi

Standar kompetensi adalah standar yang ditampilkan dalam istilah – istilah hasil serta memiliki format standar yang terdiri dari judul unit, deskripsi unit, elemen kompetensi, kriteria unjuk kerja, ruang lingkup serta pedoman bukti.

Sertifikat Kompetensi

Sertifikat kompetensi adalah pengakuan tertulis atas penguasaan suatu kompetensi tertentu kepada seseorang yang dinyatakan kompeten yang diberikan oleh Lembaga Sertifikasi Profesi.

Sertifikasi Kompetensi

Sertifikasi kompetensi adalah proses penerbitan sertifikat kompetensi melalui proses penilaian / uji kompetensi.

 

 

 


BAB II

STANDAR KOMPETENSI

2.1     Peta Paket Pelatihan

Modul yang sedang Anda pelajari ini bertujuan untuk mencapai satu unit kompetensi. Adapun kompetensi ini termasuk dalam satu paket pelatihan, yang terdiri atas unit – unit kompetensi berikut:

  1. TIK.JK05.011.01   :  Memonitor dan Mengadministrasi Keamanan Jaringan

2.2     Pengertian Unit Standar Kompetensi

Apakah Standar Kompetensi? Setiap Standar Kompetensi menentukan :

  1. Pengetahuan dan keterampilan yang diperlukan untuk mencapai kompetensi.
  2. Standar yang diperlukan untuk mendemonstrasikan kompetensi.
  3. Kondisi dimana kompetensi dicapai.

Di dalam unit kompetensi ini, Anda akan mempelajari bagaimana Memonitor dan Mengadministrasi Keamanan Jaringan.

Sistem pelatihan berbasis kompetensi terfokus pada pencapaian kompetensi, bukan pada lamanya waktu. Namun, diharapkan pelatihan ini dapat dilaksanakan dan dicapai dalam jangka waktu tidak lebih dari seminggu, tiga sampai lima hari. Pelatihan ini diperuntukkan khusus bagi para technical support, walaupun tidak menutup kemungkinan bagi semua orang yang terlibat dalam penggunaan komputer.

Jika Anda belum mencapai kompetensi pada usaha/kesempatan pertama, Pelatih Anda akan mengatur rencana pelatihan dengan Anda. Rencana ini akan memberikan Anda kesempatan kembali untuk meningkatkan level kompetensi Anda sesuai dengan level yang diperlukan. Jumlah maksimum usaha/kesempatan yang disarankan adalah 3 (tiga) kali.

2.3     Unit Kompetensi Yang Dipelajari

Dalam sistem pelatihan Standar Kompetensi diharapkan menjadi panduan bagi peserta pelatihan untuk dapat :

  1. Mengidentifikasikan apa yang harus dikerjakan peserta pelatihan.
  2. Memeriksa kemajuan peserta pelatihan.
  3. Meyakinkan bahwa semua elemen (sub-kompetensi) dan kriteria unjuk   kerja telah dimasukkan dalam pelatihan dan penilaian.

2.3.1 Kode dan Judul Unit

Kode Unit     : TIK.JK05.011.01

Judul Unit     : Memonitor Dan Mengadministrasi Keamanan Jaringan

2.3.2 Deskripsi Unit

Unit ini menjelaskan kompetensi yang diperlukan untuk memonitor dan mengadministrasi fungsi-fungsi keamanan dalam jaringan.

2.3.3 Elemen Kompetensi

 

ELEMEN KOMPETENSI

KRITERIA UNJUK KERJA

01   Menjamin akun pengguna agar selalu terkendali 1.1   Isian akun standar pengguna dimodifikasi untuk memastikan bahwa mereka cocok dengan kebijakan keamanan.

1.2   Akun pengguna yang telah dibuat dengan keamanan yang longgar dimodifikasi sesuai dengan kebijakan akses dan keamanan.

1.3   Pesan resmi yang sesuai dengan akun pengguna ditampilkan saat pengguna log on.

1.4   Utilitas yang sesuai diimplementasikan untuk menguji ketangguhan sandi yang digunakan.

1.5   Prosedur kendali akun ditinjau ulang untuk memastikan bahwa pengguna yang telah keluar dihapus atau dinonaktifkan akunnya.

1.6   Layanan informasi semacam internet diakses untuk mengidentifikasi ancaman keamanan yang sudah dikenal dan terbaru dengan menggunakan perangkat lunak  dan atau perangkat keras yang sesuai.

02   Memastikan akses yang aman ke file dan sumber daya 2.1  Fitur-fitur akses dan keamanan yang dikandung dalam sistem operasi jaringan ditinjau ulang.

2.2   Skema kategori keamanan file ditinjau ulang atau dikembangkan dan kesadaran pengguna dalam masalah pengaturan keamanan diyakinkan.

2.3   Keamanan jaringan dari ancaman seperti hacker, eavesdropping, virus dan lainnya dimonitor.

2.4   Perangkat lunak anti virus diterapkan pada server dan workstation.

2.5       Fasilitas enkripsi bawaan dan tambahan diterapkan dengan tepat.

03   Memonitor ancaman terhadap jaringan 3.1   Perangkat lunak dari pihak ke tiga yang sesuai digunakan untuk mengevaluasi dan melaporkan keamanan dalam jaringan.

3.2   Log dan laporan audit ditinjau ulang untuk mengidentifikasi  gangguan dan ancaman keamanan.

3.3   Pemeriksaan kesalahan dan aktivitas lain dilaksanakan untuk memastikan bahwa prosedur tidak dilewati.

3.4   Laporan audit dan rekomendasi-rekomendasi disiapkan serta dipresentasikan kepada manajemen senior dan persetujuan untuk perubahan diperoleh.

Tabel 1 Elemen Kompetensi

2.3.4 Batasan Variabel

Batasan variabel dalam bahasan ini adalah:

1.  Unit ini berlaku untuk seluruh sektor teknologi informasi dan komunikasi.

2.  Dalam melaksanakan unit kompetensi ini harus didukung dengan tersedianya :

2.1     Sistem Jaringan Komputer

2.2     Struktur organisasi dalam perusahaan

2.3     Bisnis perusahaan

2.3.5 Panduan Penilaian

  1. 1.   Pengetahuan dan keterampilan penunjang

Untuk mendemonstrasikan kompetensi, memerlukan bukti keterampilan dan pengetahuan dibidang berikut ini :

1.1     Pengetahuan dasar

1.1.1  Pengetahuan konsep bisnis dan struktur organisasi perusahaan.

1.1.2  Pengetahuan keamanan jaringan komputer.

1.2     Keterampilan dasar

1.2.1  Berkomunikasi dengan orang lain.

1.2.2  Menggunakan sistem komputer.

2.  Konteks penilaian

Kompetensi harus diujikan di tempat kerja atau di tempat lain secara praktik dengan kondisi kerja sesuai dengan keadaan normal.

3.  Aspek penting penilaian

Dalam melaksanakan penilaian pada unit kompetensi ini harus     mempertimbangkan:

3.1         Kemampuan untuk memeriksa hak akses user / pengguna.

3.2         Kemampuan untuk melindungi file / data yang perlu dijaga.

3.3         Kemampuan untuk memonitor keamanan jaringan.

4.  Kaitan dengan unit-unit lainnya

4.1     Unit ini didukung oleh pengetahuan dan keterampilan dalam unit kompetensi yang berkaitan dengan:

4.1.1  TIK.JK05.004.01   : Memelihara sistem jaringan agar tetap up to date

4.1.2  TIK.JK05.010.01   : Menjamin privacy (kerahasiaan) pengguna

4.2         Pengembangan pelatihan untuk memenuhi persyaratan dalam unit ini perlu dilakukan dengan hati – hati. Untuk pelatihan pra-kejuruan umum, institusi harus menyediakan pelatihan yang mempertimbangkan serangkaian konteks industri seutuhnya tanpa bias terhadap sektor tertentu. Batasan variabel akan membantu dalam hal ini. Untuk sektor tertentu / khusus, pelatihan harus disesuaikan agar dapat memenuhi kebutuhan sektor tersebut.

 2.3.6 Kompetensi Kunci

Kompetensi kunci dalam bahasan ini dapat dilihat dalam tabel di bawah ini.

NO

KOMPETENSI KUNCI DALAM UNIT INI

TINGKAT

1

Mengumpulkan, mengorganisir dan menganalisa informasi

2

2

Mengkomunikasikan ide-ide dan informasi

2

3

Merencanakan dan mengorganisir aktivitas-aktivitas

2

4

Bekerja dengan orang lain dan kelompok

2

5

Menggunakan ide-ide dan teknik matematika

2

6

Memecahkan masalah

2

7

Menggunakan teknologi

2

Tabel 2 Kompetensi Kunci


BAB III

STRATEGI DAN METODE PELATIHAN

3.1        Strategi Pelatihan

Belajar dalam suatu Sistem Berbasis Kompetensi berbeda dengan yang sedang “diajarkan” di kelas oleh Pelatih. Pada sistem ini Anda akan bertanggung jawab terhadap belajar Anda sendiri, artinya bahwa Anda perlu merencanakan belajar Anda dengan Pelatih dan kemudian melakukan praktik sesuai dengan rencana yang telah dibuat.

Persiapan / perencanaan

  1. Membaca bahan / materi yang telah diidentifikasi dalam setiap tahap belajar dengan tujuan mendapatkan tinjauan umum mengenai isi proses belajar Anda.
  2. Membuat catatan terhadap apa yang telah dibaca.
  3. Memikirkan bagaimana pengetahuan baru yang diperoleh berhubungan dengan pengetahuan dan pengalaman yang telah Anda miliki.
  4. Merencanakan aplikasi praktik pengetahuan dan keterampilan Anda.

Permulaan dari proses pembelajaran

  1. Mencoba mengerjakan seluruh pertanyaan dan tugas praktik yang terdapat pada tahap belajar.
  2. Merevisi dan meninjau materi belajar agar dapat menggabungkan pengetahuan Anda.

Pengamatan terhadap tugas praktik

  1. Mengamati keterampilan praktik yang didemonstrasikan oleh Pelatih atau orang yang telah berpengalaman lainnya.
  2. Mengajukan pertanyaan kepada Pelatih tentang konsep sulit yang Anda temukan.

Implementasi

  1. Menerapkan pelatihan kerja yang aman.
  2. Mengamati indikator kemajuan personal melalui kegiatan praktik.
  3. Mempraktikkan keterampilan baru yang telah Anda peroleh.

Penilaian

Melaksanakan tugas penilaian untuk penyelesaian belajar Anda.

3.2        Metode Pelatihan

Terdapat tiga prinsip metode belajar yang dapat digunakan. Dalam beberapa kasus, kombinasi metode belajar mungkin dapat digunakan.

Belajar secara mandiri

Belajar secara mandiri membolehkan Anda untuk belajar secara individual, sesuai dengan kecepatan belajarnya masing-masing. Meskipun proses belajar dilaksanakan secara bebas, Anda disarankan untuk menemui Pelatih setiap saat untuk mengkonfirmasikan kemajuan dan mengatasi kesulitan belajar.

Belajar berkelompok

Belajar berkelompok memungkinkan peserta untuk datang bersama secara teratur dan berpartisipasi dalam sesi belajar berkelompok. Walaupun proses belajar memiliki prinsip sesuai dengan kecepatan belajar masing-masing, sesi kelompok memberikan interaksi antar peserta, Pelatih dan pakar/ahli dari tempat kerja.

Belajar terstruktur

Belajar terstruktur meliputi sesi pertemuan kelas secara formal yang dilaksanakan oleh Pelatih atau ahli lainnya. Sesi belajar ini umumnya mencakup topik tertentu.


BAB IV

MATERI UNIT KOMPETENSI

4.1     Tujuan Instruksional Umum

  • Peserta memahami pentingnya memonitor keamanan jaringan.
  • Peserta memahami pentingnya mengadministrasi keamanan jaringan.
  • Peserta mampu menceritakan dan menjelaskan bagaimana memonitor dan mengadministrasi keamanan jaringan.
  • Peserta mampu membuat laporan dan melakukan presentasi tentang hasil audit, saran, data, fakta yang berkaitan dengan aktifitas memonitor dan mengadministrasi keamanan jaringan.
  • Peserta dapat mengetahui konsep Server based / Domain based network model.
  • Peserta dapat mengetahui konsep Peer to Peer / Workgroup network model.
  • Peserta dapat mengetahui peran Active Directory dalam pembentukan Server based / Domain based network model dalam jaringan yang menggunakan Network Operating System buatan Microsoft.
  • Peserta mampu membuat User Account dengan standar keamanan yang lebih baik dibandingkan dengan standar keamanan default dari suatu network operating system.
  • Peserta mampu mengelola hak akses terhadap files / folders melalui shared permission dan security permission.
  • Peserta mengetahui macam – macam malware.
  • Peserta dapat mengetahui macam – macam perangkat lunak anti virus dan mengetahui cara meng-install-nya dan memanfaatkannya.
  • Peserta dapat mengetahui konsep pengamanan dengan memanfaatkan enkripsi dan mengetahui macam – macam metode enkripsi.
  • Peserta dapat membuat dokumentasi yang berkaitan dengan tugas memonitor dan mengadministrasi keamanan jaringan.
  • Peserta dapat menyampaikan paparan mengenai laporan, ide, dan saran mengenai aktifitas memonitor dan mengadministrasi keamanan jaringan.

4.2     Tujuan Instruksional Khusus

 

4.3     Pendahuluan

Dalam pengelolaan suatu jaringan dengan memanfaatkan Network Operating System dikenal adanya konsep Server based / Domain based model dan Peer to Peer / Workgroup model. Perbedaan keduanya sebenarnya terletak pada ada tidaknya suatu Authentication Server, yaitu Server yang menyediakan layanan untuk pemeriksaan apakah suatu user account itu boleh login atau tidak, yang biasanya juga menyediakan fasilitas Authorization, yaitu yang mencatat user account mana berhak melakukan apa saja.

Server based berarti untuk masalah Autentikasi dilakukan di suatu komputer Server atau bersifat terpusat, sedangkan istilah Domain pada Domain based network diajukan oleh Microsoft.  Pengertian Domain (menurut Microsoft) disini adalah  Kumpulan komputer dalam suatu jaringan yang saling berbagi resource dan dikelola secara terpusat oleh suatu Domain Controller atau dengan kata lain Domain menyatakan identitas suatu kumpulan komputer yang membentuk jaringan dan ada dibawah satu wewenang administrasi. Istilah Domain disini semula berbeda dengan istilah Domain yang sudah dikenal orang di Internet. Pada saat tulisan ini dibuat Microsoft telah mendekatkan istilah Domain disini dengan istilah Domain di Internet, seperti yang dapat diketahui pada konsep Domain pada Network Operating System di Windows Server 2003. Konsep Domain yang dipakai  Microsoft di Windows Server 2003 sudah lebih mendekati konsep Domain menurut protocol DNS (salah satu anggota TCP/IP Protocol Family). Yang berbeda diantaranya adanya pengelolaan terpusat untuk User beserta informasi lainnya, tapi masalah aturan penamaan sudah sama. Berbeda halnya dengan konsep Domain yang diterapkan di Windows NT 4.0, yang sangat berbeda jauh dengan konsep DNS pada TCP/IP.

Sedangkan kata Peer to Peer dari makna Peer dalam kamus berarti teman, maka Peer to Peer Network artinya adalah suatu jaringan yang semua node komputernya memiliki derajat yang sama karena “teman ke teman”. Implikasinya adalah proses Autentikasi bersifat tersebar di masing – masing node komputer. Microsoft mempopulerkan istilah Workgroup untuk jaringan Peer to Peer ini. Dalam buku Networking Essentials dinyatakan bahwa sebaiknya jaringan Workgroup tidak melebihi 10 buah node komputer sehubungan dengan proses pengelolaannya yang relatif lebih susah karena bersifat tersebar / tidak terpusat.

Dalam tulisan ini akan dijelaskan lebih detil tentang Server based Network atau Domain based Network dengan menggunakan Network Operating System Windows Server 2003. Untuk implementasi Server based Network menggunakan Windows Server 2003, kita harus mengaktifkan yang namanya Active Directory yang sebenarnya merupakan suatu Database yang menyimpan informasi tentang User Account suatu Domain, beserta informasi tambahan lainnya, baik yang dihasilkan oleh berbagai Tools dan Service bawaan dari Sistem Operasi, maupun yang dihasilkan oleh Program Aplikasi yang memanfaatkan Active Directory untuk menyimpan informasi tertentu, didalamnya juga tercatat informasi semua  sumber daya yang ada di jaringan. Untuk lebih jelasnya dapat dilihat pada gambar berikut :

 

 

 

 

Dari gambar tersebut dapat dilihat bahwa harus ada suatu Domain Controller dalam suatu jaringan yang menggunakan model Server based / Domain based yang berfungsi sebagai Authentication Server.

 

 

 

4.4     Pengendalian User Account

 

Ada tiga tipe user di Windows Server 2003:

  1. Buit-in

Otomatis ada

  1. Local User

User yang dibuat dan dikelola oleh suatu komputer Stand Alone atau komputer yang membentuk jaringan Peer to Peer atau Workgroup. Tools yang dipakai adalah Computer Management.

  1. Domain User

User yang dibuat dan dikelola oleh suatu Domain Controller pada suatu Domain yang disimpan dalam Database Active Directory. Tools yang dipakai adalah Active Directory Users and Computers.

User yang berhak membuat User baru adalah: anggota Enterprise Admins, Domain Admins, Account Operators ataupun yang mendapatkan Specialized Permission untuk Create Account.

Tahapan untuk membuat user adalah sebagai berikut

Jalankan Active Directory Users and Computers

 

Click kanan di object User, Pilih New à User

 

Isi semua informasi yang diminta, terutama User Logon name:

 

Click tombol Next

 

Masukkan Password minimal panjang 7 karakter dengan kombinasi alphabet, angka, dan special character seperti “!” (tanda seru)

 

Click tombol Next

Tampilan berikut akan menampilkan resume dari proses yang telah dilakukan

 

Click tombol Finish

Apabila terjadi kesalahan, misalnya karena aturan penulisan password tidak dipenuhi, maka akan tampil Message Box berikut:

 

Apabila semua ketentuan telah dipenuhi maka User yang dibuat akan tampil di Active Directory User and Computers.

 

Pada saat pembuatan User, Logon Name merupakan Distinguished Name (DN) yang harus unique dalam suatu Directory. Sedangkan Full Name/Display Name/Account Name merupakan Relative Distinguished Name (RDN) harus unique dalam suatu Organizational Unit tempat dimana User dibuat.

Logon Name disebut Unique dengan melihat 20 karakter pertama dari logon name. Panjang password dapat mencapai 127 karakter. Namun apabila terdapat Windows 9x, maka panjang password maksimum adalah 14 karakter.

Untuk pengaturan User lebih lanjut, pilih User yang sudah dibuat. Lalu Double click dengan mouse atau tekan Enter, maka akan ditampilkan seluruh Property yang dimilki oleh User yang kita pilih.

 

Untuk mengatur masa berlaku User. Supaya secara otomatis pada tanggal tertentu User tersebut di-Disable. Pilih tab Account, lalu click option box End of, dan tentukan tanggal berakhir berlakunya User yang anda pilih.

 

Untuk pengaturan kapan User tersebut dapat Login maka click tombol Logon Hours. Dengan menggunakan Mouse kita tentukan kapan User boleh Logon dan kapan tidak boleh Logon.

Dengan memilih tombol Log On To … kita dapat tentukan User tersebut boleh Logon ke Domain dari Workstation mana saja, misal kita pilih, hanya bolih Login dari Komputer Workstation XP01:

 

 

Berikutnya kita akan mengelola mengenai user profile, yaitu: Suatu kumpulan folder dan data file yang mengandung elemen-elemen dari desktop environment yang membuat tampilan seorang User itu unique. Setting yang dimaksud termasuk hal-hal berikut:

  • Semua shortcut di Start Menu, desktop, dan di Quick Launch Bar
  • Dokumen yang disimpan di Desktop dan di My Documents (kecuali kalau My Document di ReDirect ke File Server menggunakan FolderRedirection Policy dalam Group Policy), sehingga My Document merupakan short cut ke shared Folder/Home Folder di File Server.
  • Internet Explorer favourites dan cookies.
  • Certificates (jika diimplementasikan).
  • Application specific files, seperti user template.
  • My Network Places.
  • Desktop display setting, seperti appearance, wallpaper dan screensaver.

 

Ada 2 model User profiles:

  1. 1.    Local User Profiles (default)

Disimpan di folder:

%Systemdrive%\Documents and Settings\%Username%

Mekanisme kerjanya:

Local User Profiles dibuat ketika seorang User pertamakali Logon di suatu komputer dengan cara meng-copy dari Default User Profile. User dapat mengubah profile nya. User Profile akan dilengkapi profile-nya dengan All Users Profile.

  1. 2.    Roaming User Profiles

User Profile yang disimpan di Shared Folder suatu File Server. Digunakan di Komputer mana pun di suatu Domain.

Untuk membuatnya :

-          Buat Shared Folder di File Server

-          Pada Property User di tab Profile, isi Profile Path

  • \\<server>\<share>\%Username%

-          Ubah Local User Profile menjadi Roaming Profiles

  • Pastikan User yang akan disalin Local Profile nya ke File Server menjadi Roaming Profile sudah memiliki User Profile di suatu Komputer
  • Logon Admin, control Panel, System, Tab Advanced, Click Setting di frame User Profile
  • Pilih Profile yang telah dibuat, dan click Copy To.
  • Masukkan \\<server>\<share>\%Username%
  • Pada bagian Permitted To Use, Click change untuk memilih User
  • Click OK

Suatu Roaming Profile dapat dijadikan Mandatory dengan cara mengganti Nama file NTUSER.DAT menjadi NTUSER.MAN

Berikut ini tampilan tab profile :

 

 

Untuk menampilkan pesan di layar, setiap kali user login dapat kita set Logon Script nya, misal kita masukkan logon script : titis.vbs. File titis.vbs dapat kita buat dengan menggunakan notepad, lalu ketikkan wscript.echo “Selamat Datang Tis”. Untuk merekamnya, lakukan hal berikut : Save As, pilih Save as type : All Files, lalu ketikkan File name “titis.vbs” (memakai tanda petik). Simpan file tersebut di folder :

c:\windows\sysvol\sysvol\modul.local\scripts (modul.local diganti dengan nama domain dari jaringan yang Anda kelola)

Untuk pengaturan keamanan lainnya yang berkaitan dengan User Account dapat dipergunakan tools Domain Security Policy :

 

 

4.5     Pengendalian Akses File / Folder dan Enkripsi

Untuk pengelolaan pengamanan terhadap akses file dan folder dapat dipergunakan paling tidak Shared Folder Permission dan Security Permission. Untuk Security Permission persyaratan yang harus dipenuhi adalah bahwa File atau Folder yang akan dikelola harus menggunakan File System NTFS. Oleh karena itu Security Permission dikenal juga dengan istilah NTFS Permission.

Kebijakan aturan akses file/folder pada Shared Permission hanya berlaku apabila akses terhadap file/folder dilakukan dari komputer lain atau diakses melalui jaringan. Apabila seorang User memiliki hak sebagai user yang bersangkutan pada shared permission juga memiliki hak sebagai anggota suatu group yang group tersebut juga diatur hak aksesnya di shared permission. Dalam kasus ini akan dikenal yang disebut dengan Effective Permission, yaitu hak yang sebenarnya dimiliki oleh User sebagai gabungan dari hak yang dimiliki user yang bersangkutan baik secara langsung terhadap user tersebut atau secara tidak langsung melalui keanggotaan suatu group baik user defined group maupun default group seperti everyone. Acuannya adalah catat semua hak yang dimiliki oleh User yang bersangkutan baik hak langsung maupun hak tidak langsung melalui keanggotaannya di group. Cari yang paling “bagus” haknya. Misalnya sebagai diri sendiri haknya Read, tapi group Everyone hak nya Full Control, maka otomatis User tersebut memiliki hak Full Control atau Effective Right nya Full Control.

Kebijakan aturan akses Security Permission / NTFS Permission berlaku untuk akses secara interaktif (langsung di komputer tempat suatu file / folder berada) juga berlaku bagi akses dari jaringan. Untuk akses secara interaktif, maka aturan untuk Effective Security Permission nya sama dengan yang Shared Permission, yaitu cari yang paling “bagus”. Perlu diperhatikan untuk File / Folder yang diakses lewat jaringan dan terhadap file / folder tersebut diterapkan baik Shared Permission maupun Security Permission. Cara menentukan Effective Right untuk suatu user account adalah :

  1. Cari Effective Right untuk user account tersebut pada Shared Permission
  2. Cari Effective Right untuk user account tersebut pada Security Permission
  3. Dari kedua Effective Right diatas, mana yang paling “jelek”, itulah Effective Right untuk user account dalam hal akses file / folder.

 

Cara pengamanan lainnya untuk akses file / folder adalah menggunakan teknik enkripsi. Enkripsi adalah proses konversi suatu informasi/data (plaintext) ke dalam bentuk lain yang tidak dimengerti (ciphertext) oleh pihak lain yang tidak berkepentingan. (bukan penerima yang dimaksud) menggunakan suatu suatu algoritma enkripsi dan Key / kunci tertentu. Proses enkripsi dikenal juga dengan istilah Encipher.

Deskripsi adalah proses sebaliknya  dari enkrisi, yaitu untuk mengembalikan data/informasi (ciphertext) ke bentuk semula (plaintext) dengan menggunakan algoritma tertentu dan key tertentu.

Ada 2 metoda umum, yaitu Private Key / Secret Key / Symmetric Key Encryption dan Asymmetric Encryption / Public Key Encrypton. Untuk lebih jelasnya dapat dilihat pada gambar berikut :

 

 

 

Jadi untuk Symmetric, maka Kunci yang dipakai untuk proses Enkripsi dan proses Dekripsi adalah sama. Sedangkan Asymmetric kunci untuk enkripsi dan  kunci untuk dekripsi berbeda.

4.6     Virus dan Anti Virus

Virus adalah suatu rutin software yang dirancang untuk menempelkan dirinya pada software yang lain dan melakukan aktifitas – aktifitas tertentu yang sudah direncanakan / diprogram. Seperti juga virus biologis, maka virus komputer pun dirancang untuk mampu menggandakan dirinya dengan menginfeksi software lain.

Beberapa tipe virus yang umum ditemui adalah

  • Boot sector viruses
  • Executable file viruses
  • Polymorphic viruses
  • Stealth viruses
  • Macro viruses
  • Worms
  • Trojans

Pengendalian dan / atau pencegahan terhadap virus, dapat dilakukan dengan menerapkan kebijakan yang berpengaruh terhadap kebiasaan user dan konfigurasi dari komputer. Semua user harus memeriksa dulu (membersihkan dari virus) semua External Memory yang akan dipakai di jaringan. Semua user tidak boleh membuka attachment dari email apabila dicurigai attachment tersebut mengandung virus atau dengan setup Mail Server sehingga melakukan filtering terhadap adanya virus di email. Hal lainnya yang dilakukan adalah dengan menggunakan Software Anti Virus. Untuk memilih Anti Virus yang sesuai Anda harus mencari informasi dari Majalah, Internet, ataupun dari rekomendasi orang yang telah memakainya. Selain itu ada hal yang jadi parameter baik tidaknya suatu Anti Virus adalah kemudahan / kecepatan update untuk database Anti Virus atau Virus Pattern sehingga Anti Virus tersebut dapat mengenali Virus terbaru sekalipun.

 

4.7     Memonitor Ancaman terhadap Jaringan

Sebenarnya banyak sekali perangkat lunak yang dapat kita pilih dan kita manfaatkan untuk memonitor ancaman terhadap jaringan. Ada yang bersifat freeware, ada juga yang bersifat komersial. Pada awalnya perbedaan keduanya adalah dari technical support-nya. Pada saat ini sudah banyak perusahaan yang menawarkan layanan untuk perangkat lunak freeware, tentunya layanannya tidak free / tidak gratis. Selain itu banyak juga pengguna freeware yang memanfaatkan milis dari perangkat lunak yang mereka pergunakan.

Perangkat lunak yang dipakai untuk memonitor ancaman terhadap jaringan, diantaranya adalah Nagios, MRTG, TCPdump, Ethereal, Netstumbler, LC5, Nmap, WinPcap, Nessus, pwdump, Snort, Promiscdetect, Browselist, Smartsniff, Server Monitor Lite, RealVNC, NetBIOS Auditing Tools, Brutus, Pong, dan masih banyak lagi yang lainnya.

Masing – masing perangkat lunak pihak ke tiga (third party) di atas memiliki fungsi yang spesific maupun generic. Yang harus dipahami adalah bahwa security itu berkaitan dengan Confidentiallity, Integrity dan Availability. Selain itu kegiatan yang biasa dan harus dilakukan oleh suatu instansi dalam memonitor dan mengadministrasi keamanan jaringan adalah dengan melaksanakan Penetration Testing. Kegiatan ini dapat dilakukan oleh Internal Person ataupun External Person (Konsultan / Outsource), yang berupa segala jenis kegiatan yang dilakukan untuk menguji keamanan suatu sistem.

Nagios dan juga MRTG dipakai untuk memonitor Network, baik Port based monitoring (Protocol based monitoring) maupun Application based monitoring, dan menampilkannya dalam berbagai format baik Tekstual maupun grafis, dapat ditampilkan di layar (Web based, Non Web based) maupun disimpan dalam suatu file. RealVNC dipakai untuk akses remote komputer. TCPdump, Ethereal, WinPcap, pwdump, snort dipakai untuk capture paket data di jaringan, dan kita dapat melakukan analisa terhadap paket data yang sudah di-capture tersebut. Promiscdetect dipakai untuk memeriksa keberadaan Network Interface Card yang aktif melakukan capture paket data termasuk data – data yang sebenarnya tidak ditujukan untuk Network Interface Card tersebut. Netstumbler dan pong dipakai untuk memeriksa infrastruktur jaringan tanpa kabel (Wireless). Sedangkan Brutus dan LC5 digunakan untuk melakukan Penetration Testing dari masalah pemakaian Password di jaringan.

Dari semua perangkat lunak tersebut, kita bisa mendapatkan log dalam berbagai format yang dapat dianalisa untuk menghasilkan laporan audit tentang kemungkinan adanya ancaman dan gangguan terhadap jaringan. Dari laporan audit ini sebaiknya juga ditampilkan tentang response yang harus dilakukan untuk mengurangi atau malah menghilangkan ancaman gangguan terhadap jaringan.

Dengan memanfaatkan berbagai perangkat lunark third party diatas dan juga perangkat lunak lainnya yang tidak dituliskan diatas kita bisa mendapatkan data dan bukti tentang berbagai kesalahan yang dilakukan oleh user yang tidak melaksanakan kegiatan sesuai dengan prosedur yang telah ditetapkan. Misal tentang aturan pemakaian Password yang harus diikuti oleh semua user. Dengan mempergunakan LC5 kita dapat melakukan auditing terhadap prosedur keamanan dalam masalah pemakaian password.

Pada prinsipnya apabila kita dapat memanfaatkan kelebihan dari tiap perangkat lunak yang dapat digunakan untuk memonitor dan mengadministrasi jaringan dan memanfaatkan semua informasi yang dihasilkan untuk dianalisa lebih lanjut, maka kita dapat membuat suatu laporan audit dan memberikan rekomendasi terhadap permasalahan – permasalahan yang ditemui berkaitan dengan kegiatan memonitor dan mengadministrasi keamanan jaringan. Tentunya hal ini harus didukung oleh kemampuan untuk mempresentasikannya kepada pihak – pihak yang berwenang, sehingga kita mendapatkan persetujuan untuk melaksanakan semua rekomendasi yang kita buat berkaitan dengan kegiatan memonitor dan mengadministrasi keamanan jaringan.

Salah satu yang dapat dilakukan untuk memonitor Security di jaringan adalah menjalankan proses Auditing terhadap pemakaian Password. Hal ini dilakukan adalah karena titik terlemah dari suatu Sistem Keamanan Jaringan adalah faktor manusia. Hal ini ditangani dengan memberikan penjelasan tentang pentingnya memperhatikan masalah prosedur operasi yang telah dibuat dengan memperhatikan masalah keamanan. Selain pendekatan dengan cara edukasi supaya semua User sadar akan pentingnya keamanan jaringan, juga harus dilakukan monitoring terhadap kejadian dimana ada orang tertentu yang tidak bertanggung jawab secara aktif / sengaja berusaha akses ke sistem padahal orang tersebut tidak memiliki hak untuk melakukannya. Cara yang paling sering orang – orang ini lakukan adalah dengan memanfaatkan User Account orang lain yang sebenarnya dijaga pemakaiannya dengan adanya Password. Kerahasiaan Password menjadi sangat penting. Fakta di lapangan menyatakan bahwa salah satu cara menggunakan User Account orang lain walaupun sudah dilindungi Password yaitu dengan cara Guessing (menebak). Untuk mencegah supaya hal ini tidak terjadi kita harus aktif mengaudit Password yang digunakan user yang kita kelola dengan menggunakan tools tertentu, misalnya LC5.

Berikut ini penjelasan cara pemakaiannya :

Install LC5

Jalankan LC5

 

Pilih menu File à LC5 Wizard

 

 

Apabila Anda menjalankannya langsung di Domain Controller

 

 

 

 

Lalu Run

 

Anda dapat mengetahui dan memaksa supaya User yang memiliki Weak Password untuk menggantinya. Tapi harus diingat bahwa Tools LC5 ini pun dapat juga menampilkan Password yang dimiliki tiap User, sehingga tools ini dapat juga dimanfaatkan oleh orang yang tidak bertanggung jawab. Supaya tidak terjadi adanya User yang menjalankan aplikasi – aplikasi yang terlarang, sebaiknya diaplikasikan Software Restriction Policy yang detilnya tidak dibahas pada materi ini.

Tools lainnya yang disediakan Microsoft untuk Auditing Security adalah Microsoft Baseline Security Analyzer.


BAB V

SUMBER-SUMBER YANG DIPERLUKAN UNTUK PENCAPAIAN                          KOMPETENSI

5.1     Sumber Daya Manusia

Pelatih

Pelatih Anda dipilih karena dia telah berpengalaman. Peran Pelatih adalah untuk :

  1. Membantu Anda untuk merencanakan proses belajar.
  2. Membimbing Anda melalui tugas – tugas pelatihan yang dijelaskan dalam tahap belajar.
  3. Membantu Anda untuk memahami konsep dan praktik baru dan untuk menjawab pertanyaan Anda mengenai proses belajar Anda.
  4. Membantu Anda untuk menentukan dan mengakses sumber tambahan lain yang Anda perlukan untuk belajar Anda.
  5. Mengorganisir kegiatan belajar kelompok jika diperlukan.
  6. Merencanakan seorang ahli dari tempat kerja untuk membantu jika diperlukan.

Penilai

Penilai Anda melaksanakan program pelatihan terstruktur untuk penilaian di tempat kerja. Penilai akan :

  1. Melaksanakan penilaian apabila Anda telah siap dan merencanakan proses belajar dan penilaian selanjutnya dengan Anda.
  2. Menjelaskan kepada Anda mengenai bagian yang perlu untuk diperbaiki dan merundingkan rencana pelatihan selanjutnya dengan Anda.
  3. Mencatat pencapaian / perolehan Anda.

Teman kerja / sesama peserta pelatihan

Teman kerja Anda / sesama peserta pelatihan juga merupakan sumber dukungan dan bantuan. Anda juga dapat mendiskusikan proses belajar dengan mereka. Pendekatan ini akan menjadi suatu yang berharga dalam membangun semangat tim dalam lingkungan belajar / kerja Anda dan dapat meningkatkan pengalaman belajar Anda.

5.2     Sumber – sumber Kepustakaan ( Buku Informasi )

Pengertian sumber – sumber kepustakaan adalah material yang menjadi pendukung proses pembelajaran ketika peserta pelatihan sedang menggunakan Pedoman Belajar ini. Sumber-sumber tersebut dapat meliputi :

  1. Buku referensi (text book) / buku manual servis.
  2. Lembar kerja.
  3. Diagram-diagram, gambar.
  4. Contoh tugas kerja.
  5. Rekaman dalam bentuk kaset, video, film dan lain-lain.

Ada beberapa sumber yang disebutkan dalam pedoman belajar ini untuk membantu peserta pelatihan mencapai unjuk kerja yang tercakup pada suatu unit kompetensi.

Prinsip – prinsip dalam CBT mendorong kefleksibilitasan dari penggunaan sumber – sumber yang terbaik dalam suatu unit kompetensi tertentu, dengan mengijinkan peserta untuk menggunakan sumber – sumber alternative lain yang lebih baik atau jika ternyata sumber – sumber yang direkomendasikan dalam pedoman belajar ini tidak tersedia / tidak ada.


5.3     Daftar Peralatan dan Bahan yang digunakan

  1. Judul / Nama Pelatihan    : Memonitor Dan Mengadministrasi Keamanan Jaringan
  2. Kode Program Pelatihan  : TIK.JK05.011.01

 

NO

UNIT

KOMPETENSI

KODE UNIT

DAFTAR PERALATAN

DAFTAR BAHAN

KETERANGAN

1.

Memonitor Dan Mengadministrasi Keamanan Jaringan

TIK.JK05.011.01

- Infrastruktur jaringan

- Domain Controller menggunakan Windows Server 2003

- Workstation menggunakan Windows XP Professional SP2

- Installer LC 5

- Installer Microsoft Baseline Security Analyzer

- Administration Manual Windows Server 2003

- Dokumen yang berhubungan dengan penggunaan Windows Server 2003

- Dokumen yang berkaitan dengan masalah Security

- User Manual Third Party Software untuk pemeriksaan masalah keamanan

-

 

 

 

 

 


DAFTAR PUSTAKA

 

  • Modul Training Keamanan Jaringan, Titis Sutisna, Quantume-CommerceCollegeBandung
  • Modul Training Windows Server 2003, Titis Sutisna, Quantume-CommerceCollegeBandung
  • Network+ Certification Training Kit, Craig Zacker, Microsoft Press
  • Networking Essentials, Microsoft Press
  • Building a Monitoring Infrastructure with Nagios, David Josephsen, Prentice Hall 2007

Testimoni

Advertisement
  1. Toko Kain Batik Cap Terbaik di Solo
  2. Toko Baju Batik Terbaik di Solo
  3. Aneka Kain Batik dengan Harga Murah
  4. Baju Batik Sarimbit Terbaik
  5. Dapatkan Kain Batik Berkualitas dengan Diskon 25%
  6. Aneka Baju Batik Seragam Kantor
  7. Pembuatan Seragam Batik Berlogo
slideseragambatik
Filed under : blog, tags: