Security Configuration Wizard
Security Configuration Wizard
Security Configuration Wizard
Supratman Zakir *)
ABSTRACT
The security problem and data privacy are one of the most important
aspect from information system. The operation system of Microsoft Windows
Server 2008 gives some new facilities; including thing that relates to the security
aspect is Windows Firewall with Advanced Security. With that facilities enable
the user to make individual rules that suitable with the security need of network.
In this observation it is discussed about how to develop the network of security
with the use of Windows Firewall with Advanced Security which is mainly
discussed about how to make the rules that relate with firewall. In the
implementation the writer makes a plan with a server using operation system of
Windows Server 2008 and also computer client. The plan of security system that
is made based on many references that relate with observation and also with the
rules are applied after the rules are made, than do some observation about the
rules. From the result of observation pronounced actually Windows Firewall with
Advanced Security facilities in the Operation System of Microsoft Windows
Server 2008 able to offer the good security system about attack, that attack come
from outside oven though the attack from the network system it self.
Pendahuluan
Perkembangan teknologi informasi merupakan salah satu bentuk usaha
untuk mengelola informasi supaya dapat berdaya guna bagi organisasi.
Perkembangan teknologi komputer dan jaringan (Internet) menjadi bukti begitu
pentingnya pengorganisasian informasi. Pentingnya pengelolaan informasi yang
profesioanal dan proporsonal terkait dengan persaingan baik secara lokal, regional
maupun global. Sehingga, diperlukan sebuah sistem pengelolaan informasi yang
saat ini telah banyak diimplementasikan dalam berbagai bidang seperti, Sistem
*
Penulis adalah Dosen Sekolah Tinggi Agama Islam Negeri (STAIN) Bukittinggi dan AMIK
Bukittinggi
1
Informasi Akuntansi (SIA), Sistem Informasi Manajemen (SIM), Sistem
Informasi Produksi (SIP), Sistem Informasi Sumber Daya Manusia.
Sejalan dengan perkembangan sebuah organisasi, cara penyampaian
informasipun bekembang sesuai dengan perkembangan teknologi informasi.
Transaksi yang sering berlangsung di tempat yang berbeda, kebutuhan informasi
yang cepat untuk mengambil keputusan, keberadaan kantor-kantor cabang sebuah
organisasi, prinsip kemitraan dan gangguan keamanan jika data atau informasi
dikirim dalam bentuk fisik, menjadikan teknologi informasi terutama teknologi
jaringan sebagai solusi jitu dan cerdas untuk diimplementasikan dalam sebuah
organisasi.
Perkembangan teknologi jaringan juga tidak kalah pesatnya dengan
teknologi-teknologi lain dalam dunia teknologi informasi, pergeseran paradigma
teknologi jaringan sistem wire (kabel) ke teknologi nirkabel (wireless) menarik
bagi para pengambil kebijakan organisasi untuk menggunakan teknologi tersebut.
Transformasi ini memberikan solusi pada dua masalah keamanan data,
yaitu masalah privasi (privacy) dan keautentikan (authentication). Privasi
mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti
informasinya oleh penerima yang sah. Sedangkan keautentikan mencegah pihak
ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan.
Menurut Harianto1 ancaman dapat dilakukan seseorang atau proses yang
mengeksploitasi suatu keadaan yang rentan atau lemah dalam bidang keamanan
yang biasa disebut dengan vulnerability (Kamus Komputer dan Teknologi
Informasi Online, 2008). Beberapa keadaan yang dikategorikan vulnerability
adalah lemahnya otentikasi dan otorisasi serta implementasi keamanan yang
lemah2. Menurut Stalling ancaman terhadap keamanan terbagi atas dua kategori
umum, yaitu ancaman pasif dan ancaman aktif. Ancaman pasif disebut juga
dengan mendengarkan secara diam-diam (Eavesdropping), mencakup upaya-
upaya penyerang (hacker dan intruder) mendapatkan informasi yang berkaitan
dengan suatu komunikasi. Sedangkan ancaman aktif mencakup beberapa
modifikasi data yang ditransmisikan atau mencoba membuat sebuah data yang
sedang ditransmisikan tidak sampai pada tujuan yang dituju3.
2
Ancaman atau serangan lewat jaringan adalah serangan yang
memanfaatkan koneksi antar komputer sebagai media utamanya. Biasanya
penyerang mengumpulkan data sistem saat korbannya terhubung ke jaringan.
Metode lain adalah menanam program kecil ke dalam sistem jika korban tidak
intensif menggunakan jaringan, dan akan aktif saat jalur jaringan dibuka.
Menurut Abdul Kadir terdapat beberapa jenis serangan pada sistem
komputer maupun jaringan, yaitu virus, spyware, worm, root kit, spam, phishing,
DoS (denial of service), Sniffer, Spoofing, Man-In-The-Middle Attack dan Trojan
Horse4.
Virus merupakan penggalan kode yang dapat menggandakan dirinya
sendiri dengan cara menyalin kode dan menempelkan ke berkas program yang
dapat dieksekusi. Selanjutnya salinan virus ini akan menjadi aktif manakala
program yang terinfeksi dijalankan.
Spyware memiliki tingkat bahaya yang jauh lebih rendah dibanding virus,
akan tetapi spyware tetap harus diwaspadai. Pasalnya serangan ini bisa mencuri
data penting di sebuah PC tanpa disadari korbannya. Jalur internet adalah media
utama untuk menanam spyware.
Worm merupakan program yang dapat menggandakan dirinya sendiri dan
menulari komputer yang terhubung dalam jaringan. Berbeda dengan virus, worm
merupakan sebuah program komputer kecil yang bisa menyebar tanpa harus
menumpang pada file tertentu (otonom).
Root Kit sebenarnya bukan sebuah program yang berbahaya, karena
diciptakan untuk melindungi hak paten bagi produk hiburan digital seperti CD
Audio dan DVD. Hanya saja seiring berjalannya waktu, Root Kit disalahgunakan
pihak tertentu untuk meraup keuntungan. Root Kit yang sudah dimodifikasi bisa
masuk ke dalam sistem operasi dengan hak akses administrator. Akibatnya,
pemilik Root Kit memiliki kontrol penuh terhadap PC korbannya. Bahayanya lagi,
Root Kit pandai menyembunyikan diri dan menyamar sebagai modul, driver atau
bagian lain dari sistem operasi, sehingga tidak mudah untuk menemukannya.
Spam sebenarnya tidak berbahaya, selama tidak ditumpangi oleh virus,
root kit atau file berbahaya lain. Serangan yang datang lewat email ini biasanya
3
digunakan untuk sarana penawaran produk atau jasa. Hanya saja jika terlampau
banyak, maka jaringan akan menjadi sibuk oleh lalu-lintas email yang tidak jelas
peruntukkannya.
Phishing sebenarnya lebih cocok dimasukkan ke dalam kategori penipuan.
Ini karena phishing sangat mudah dibuat, tetapi memiliki akibat kerugian yang
cukup besar. Untuk membuat phising, tidak harus memiliki keahlian menjebol
sistem yang canggih. Cukup memahami apa yang disebut social engineering atau
pengelabuan (mengelabui orang lain), atau kelemahan orang saat
mengintepretasikan sebuah informasi di komputer.
DoS (denial of service) metode serangan DoS digunakan untuk membuat
sebuah host menjadi overload dengan membuat begitu banyak permintaan di
mana reguler traffic diperlambat atau kadang-kadang diinterupsi. Serangan DoS
tidak sampai memasuki sebuah target, karena sasaran penyerang hanyalah
membuat target menjadi overload dengan begitu banyak traffic palsu yang tidak
dapat diatasi.
Sniffer, teknik ini diimplementasikan dengan membuat program yang
dapat melacak paket data seseorang ketika paket tersebut melintasi jaringan,
menangkap password atau menangkap isinya.
Spoofing melakukan pemalsuan alamat e-mail atau web dengan tujuan
untuk menjebak pemakai agar memasukkan informasi yang penting seperti
password. Serangan ini mengeksploitasi hubungan dengan mengizinkan
penyerang untuk mengasumsikan identitas host yang dipercaya.
Man-In-The-Middle merupakan serangan dengan cara "mendengarkan"
data yang lewat saat 2 (dua) terminal sedang melakukan komunikasi dan kedua
terminal tersebut tidak dapat mengetahui adanya pihak ketiga di tengah jalur
komunikasi mereka.
Trojan Horse merupakan program yang dirancang agar dapat digunakan
untuk menyusup ke dalam sistem komputer tanpa sepengetahuan pemilik
komputer. Trojan horse ini kemudian dapat diaktifkan dan dikendalikan dari jarak
jauh atau dengan menggunakan timer (waktu). Akibatnya, komputer yang disisipi
trojan horse dapat dikendalikan dari jarak jauh
4
Beberapa cara yang dapat digunakan untuk menangkal berbagai bentuk
serangan seperti di atas adalah privasi (privacy) dan keotentikan (authentication).
Privasi mengandung arti bahwa data yang dikirimkan hanya dapat dimengerti
informasinya oleh penerima yang sah. Sedangkan keotentikan mencegah pihak
ketiga untuk mengirimkan data yang salah atau mengubah data yang dikirimkan5.
Keamanan dan kerahasiaan pada jaringan komputer saat ini menjadi isu
yang terus berkembang. Perusahaan Software seperti Microsoft meluncurkan
beberapa sistem operasi jaringan (Network Operating System) yang didesain untuk
mengidentifikasi kebutuhan fungsional dari sebuah server6. Salah satu kebutuhan
fungsional tersebut adalah keamanan (security). Beberapa produk Microsoft
untuk sistem operasi jaringan adalah Windows NT, Windwows Server 2000,
Windows Server 2003 dan yang terakhir adalah Windwos Server 20087
Sistem operasi jaringan yang dikeluarkan Microsoft yaitu Microsof
Windows Server 2003 telah banyak digunakan oleh bebagai kalangan, bisnis,
pendidikan, penelitian dan lain sebagainya. Hal ini dikarenakan sistem tersebut
memiliki fitur-fitur yang mampu mengelola jaringan dengan baik salah satunya
adalah kemampuan membuat firewall sebagai keamanan atau penangkal dari
penyusup maupun para hacker. Akan tetapi seiring dengan perkembangan
teknologi informasi, teknologi yang digunakan para Intruder maupun para hacker
juga semakin tinggi, untuk mengantisipasi hal tersebut Microsoft mengeluarkan
sistem operasi jaringan baru yaitu Microsoft Windows Server 2008 yang memiliki
fungsionalitas lebih baik dari pendahulunya. Advanced Security merupakan salah
satu fitur pada Windows Server 2008 yang untuk meningkatkan keamanan setiap
komputer dengan cara memblok network traffic yang tidak diinginkan yang akan
memasuki komputer tersebut.
Perumusan Masalah
Berdasarkan latar belakang masalah yang telah diuraikan di atas, maka
dapat dirumuskan permasalahan penelitian sebagai berikut :
5
1. Bagaimana membangun sistem keamanan jaringan yang mapan pada Jaringan
yang menggunakan Access Point ?
2. Bagaimana membangun sistem keamanan jaringan yang mapan tanpa
menganggu atau menurunkan performa jaringan secara keseluruhan ?
3. Bagaimana membangun sistem keamanan jaringan yang mapan tanpa
menambah beban biaya yang lebih tinggi ?
4. Bagaimana Windows Firewall menerapkan rule-rule dalam pengamanan sistem
?
5. Bagaimana Sistem Operasi Windows Server 2008 menerapkan policy untuk
Security Configuration Wizard ?
6. Bagaimana sistem kerja Security Configuration Wizard pada sistem operasi
Windows Server 2008 ?
Batasan Masalah
Dalam penelitian ini, penulis membatasi pembahasan penelitian sebagai
berikut :
1. Penelitian dilakukan pada Jaringan yang memanfaatkan Access Point
2. Keamanan jaringan yang akan dibangun memanfaatkan Security Configuration
Wizard pada Sistem Operasi Windows Server 2008.
3. Mengkaji sistem kerja Security Configuration Wizard pada sistem operasi
Windows Server 2008
4. Menganalisis penerapan policy untuk Security Configuration Wizard pada
Sistem Operasi Windows Server 2008.
5. Menganalisis bagaimana Windows Firewall pada Windows Server 2008
membangun rule-rule dalam rangka pengamanan sistem
Tujuan Penelitian
Penelitian ini bertujuan untuk :
1. Membangun sebuah sistem keamanan jaringan pada jaringan yang
memanfaatkan Access Point memanfaatkan Security Configuration Wizard
6
pada Sistem Operasi Windows Server 2008 tanpa mengurangi performa kerja
jaringan.
2. Mengkaji sistem kerja Security Configuration Wizard pada sistem operasi
Windows Server 2008
3. Menganalisis penerapan policy untuk Security Configuration Wizard pada
Sistem Operasi Windows Server 2008.
4. Menganalisis bagaimana Windows Firewall pada Windows Server 2008
membangun rule-rule dalam rangka pengamanan sistem.
Kajian Teoritis
Media Transmisi
7
Lebih lanjut Abdul Kadir menjelaskan ketujuh layer atau lapisan pada
OSI (Open System Interconnection) sebagai berikut :
1. Phisical
Lapisan yang menjamin pengiriman data dalam bentuk deretan bit
melalui media transmisi dari satu simpul kesimpul lain.
2. Data Link
Lapisan yang menjamin blok data yang mengalir ke lapisan network
benar-benar bebas dari kesalahan.
3. Network
Lapisan yang mengatur rute paket data dari simpul sumber ke simpul
tujuan dengan memilihkan jalur-jalur koneksi.
4. Transport
Lapisan yang menyediakan hubungan yang handal antara dua buah
simpul yang berkomunikasi.
5. Session
Lapisan yang membentuk, memelihara dan menghentikan koneksi
antara dua buah aplikasi yang sedang berjalan pada simpul-simpul yang
berkomunikasi.
6. Presentation
Lapisan yang melakukan pengkorversian pesan (misalnya berupa
enkripsi/deskripsi).
7. Application
Lapisan yang menyediakan layanan komunikasi dalam bentuk
program aplikasi, misalnya berupa berkas, e-mail dan pengeksekusian
program jarak jauh.
Pada model OSI di atas, pemakai berinteraksi dengan sistem melalui
aplikasi yang beroperasi pada apisan aplikasi. Selanjutnya aplikasi diproses
melalui lapisan demi lapisan, hingga ke lapisan terbawah yang
menghubungkan dua buah sistem secara fisik.
8
2. Protocol TCP/IP (Transmission Control Protocol/Internet Protocol)
Jika dua buah sistem ingin berkomunikasi maka harus mengikuti
aturan-aturan yang dapat dipahami atau diterima oleh kedua sistem. Terlebih
lagi jika kedua sistem berbeda.
Protokol merupakan aturan atau tatacara untuk melakukan komunikasi
antara dua sistem. Protokol merupakan suatu tatacara yang digunakan untuk
melaksanakan pertukaran data (pesan) antara dua buah sistem dalam jaringan.
Protokol dapat menangani perbedaan format data pada kedua sistem yang
berbeda.
Thomas menjelaskan bahwa protokol merupakan seperangkat aturan
yang menentukan format pesan antara komputer dan orang. Sedangkan
protokol keamanan jaringan merupakan prosedur yang aman untuk
meregulasi transmisi data antar komputer.9
Transmission Control Protocol/Internet Protocol (TCP/IP) merupakan
seperangkat protokol standard industri yang dirancang untuk jaringan yang
besar. TCP/IP termasuk routable, yang berarti bahwa paket-paket dapat
diarahkan (routed) ke subnet yang berbeda dengan memakai alamat tujuan
paket.
Protokol TCP/IP digunakan sebagai sarana komunikasi semua
komputer yang terhubung ke internet. Dengan menggunakan bahasa yang
sama, maka perbedaan jenis komputer dan perbedaan sistem operasi yang
digunakan tidak menjadi masalah melakukan komunikasi. Artinya TCP/IP
memungkinkan dan memberi kemudahan bagi user untuk mengembangkan
spesifikasi sistem yang berbeda.
Beberapa konsep yang menjadikan TCP/IP sebuah protokol yang
terkenal dan banyak digunakan adalah konsep open system, layer, protocol dan
standarisasi.
1. Open system
TCP/IP merupakan sebuah protokol yang bersifat open system, artinya
TCP/IP memiliki arsitektur yang terbuka dan memungkinkan interkoneksi
dengan sistem lain.
9
2. Layer
TCP/IP menggunakan 4 (empat) layer, dimana keempat layer tersebut
merupakan 2 (dua) layer terbawah dan 3 (tiga) layer teratas pada model OSI
dikombinasikan menjadi satu layer.
3. Protocol
Secara singkat sebuah protokol komunikasi akan menangani
kesalahan transmisi, mengatur routing dan menghantarkan data serta
mengontrol transmisi.
3. Keamanan Jaringan
Masalah keamanan dan kerahasiaan data merupakan salah satu aspek
yang sangat penting dari suatu sistem informasi. Hal ini sangat terkait dengan
betapa pentingnya informasi tersebut dikirim dan diterima orang yang
berkepentingan. Informasi akan tidak berguna lagi apabila ditengah jalan
dibajak atau disadap oleh orang yang tidak berhak.
Beberapa cara yang dapat digunakan untuk menangkal berbagai
bentuk serangan semacam di atas adalah privasi (privacy) dan keotentikan
(authentication). Privasi mengandung arti bahwa data yang dikirimkan hanya
dapat dimengerti informasinya oleh penerima yang sah. Sedangkan
keotentikan mencegah pihak ketiga untuk mengirimkan data yang salah atau
mengubah data yang dikirimkan10.
10
pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan
tertentu tersebut.
b. Integrity
Data-data bisa dimodifikasi hanya oleh pihak-pihak yang
berwenang. Aspek ini menekankan bahwa informasi tidak boleh
diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse,
atau pemakai lain yang mengubah informasi tanpa ijin merupakan
contoh masalah yang harus dihadapi.
c. Availability.
Aspek availability atau ketersediaan berhubungan dengan
ketersediaan informasi ketika dibutuhkan. Sistem informasi yang
diserang atau dijebol dapat menghambat atau meniadakan akses ke
informasi.
12
Wizard dengan lebih sfesifik pembahasan mengenai Windows Firewall with
Advanced Security.
13
e. Mengurangi pembukaan protocol pada server message block (SMB),
dan Lightweight Directory Access Protocol (LDAP).
14
memancarkan sinyal untuk akses internet. Kata Hotspot itu sendiri berarti
titik api
Jaringan Hotspot STAIN Bukittinggi dibangun dengan tujuan untuk
memenuhi kebutuhan akses pihak akademika (Dosen, Karyawan dan
Mahasiswa) STAIN Bukittinggi. Saat ini jaringan Hotspot sudah tersedia di
kedua kampus STAIN Bukitttinggi. Kampus I yang terletak di Jalan
Paninjauan Garegeh telah terpasang 1 (satu) buah Access Point (AP) Outdoor
dan 3 (tiga) buah Access Point Indoor. Sementara Kampus II yang terletak di
Jalan Raya Gurun Aur Kubang Putih, terpasang 1 (satu) buah Access Point
(AP) Outdoor dan 1 (satu) buah Access Point (AP) Indoor.
Metodologi Penelitian
Dalam melaksanakan penelitian, peneliti mengikuti beberapa
proses atau tahapan, dengan mengadopsi metodologi Penelitian Sistem
Informasi yaitu SDLC (System Development Life Cycle) dengan 7 Siklus
penelitian seperti pada gambar 1.1. di bawah ini.
16
Tahapan Penelitian
18
dalam operasional sistem jaringan Hotspot STAIN Bukittinggi, kedua;
aspek object meliputi sistem kerja Hotspot dan ketiga adalah aspek
teknologi yang meliputi semua sistem teknologi yang mendukung
jalannya sistem Hotspot STAIN Bukittinggi.
Tujuan utama menganalisis semua aspek di atas adalah untuk
mengidentifikasi permasalahan sistem, mencari beberapa alternatif
solusi terhadap masalah sistem yang ditemukan, memilih dan
mempertimbang solusi alternatif yang telah ditentukan serta membuat
rancangan secara logik solusi yang dipilih.
Hasil dari analisis secara keseluruhan didokumentasikan lalu
akan ditinjau lagi dengan memperbandingkannya dengan konsep-
konsep atau teori-teori tentang permasalahan penelitian.
4. Perancangan
Tahapan ini merupakan tahapan yang berupa penggambaran,
perencanaan dan pembuatan sketsa atau pengaturan dari beberapa
elemen yang terpisah ke dalam satu kesatuan yang utuh dan berfungsi,
termasuk menyangkut mengkonfigurasikan dari komponen-komponen
perangkat lunak dan perangkat keras dari suatu sistem.
Beberapa kegiatan yang peneliti lakukan adalah,
mengkonfigurasikan komputer yang akan dijadikan server dan client.
Menginstall sistem operasi Windows Server 2008 pada komputer server
dan menginstal sistem operasi Windows XP SP2 pada komputer client.
5. Implementasi
Implementasi merupakan tahapan dalam membanguan sebuah
sistem keamanan jaringan berdasarkan hasil analisis data, yang akan
menjawab permasalahan penelitian. Adapun beberapa kegiatan dalam
tahapan ini meliputi mengkonfigurasi Sistem Operasi Windows Server
2008 yang telah dipasang pada komputer server dan mengkonfigurasi
rule-rule atau seting keamanan jaringan yang akan disimpan ke dalam
group policy object (GPO) kemudian akan diterapkan untuk dipatuji
oleh user dalam jaringan.
19
Setelah semua rule dikonfigurasin, sistem akan diuji dengan
sebuah software dalam hal ini peneliti akan menggunakan software
Winuke yang bertujuan untuk melihat ketahanan atau tingkat keamanan
sistem yang telah dibangun.
SERVER
(Security Configuration Wizard)
22
Jika kita ingin mengizinkan trafik keluar dari jaringan, maka rule yang
telah dibuat dapat dinonaktifkan. Dari hasil pengujian terlihat koneksi telnet akan
tersambung ke port 23, karena rule Block Oubound sudah dinonaktifkan.
Sementara hasil pengujian setelah rule dikonfigurasikan, maka koneksi
computer client (user1) akan berhasil, karena komputer client (user1) telah
ditambahkan ke dalam computer group yang direferensikan di inbound Telnet
firewall rule untuk server. Akan tetapi jika rule tidak dibuat maka komunikasi
agan mengalami kegagalan, sebab computer server membutuhkan group
membership ataupun encryption untuk Event Viewer
Kesimpulan
Dari uraian dan pembahasan sebelumnya maka dapat diambil kesimpulan
bahwa Windows Firewall with Advanced Security yang merupakan fasilitas dari
Security Configuration Wizard adalah elemen yang penting dalam defense-in-
depth security strategy untuk membantu anda mengamankan komputer dalam
suatu organisasi, dan membantu dalam mitigasi melawan ancaman yang mem-
bypass parameter firewall atau yang berasal dari dalam network itu sendiri.
Seperti yang telah dibahas sebelumnya, bahwa Windows Firewall with
Advanced Security mengkombinasikan host-based firewall dan Internet
Engineering Task Force (IETF)- yang merupakan implementasi dari Internet
Protocol security (IPsec). Sebagai sebuah host-based firewall, Windows Firewall
with Advanced Security berjalan pada setiap komputer yang menjalankan
Windows Server 2008 untuk memberikan proteksi dari serangan pada jaringan
yang mungkin dapat melewati perimeter netwok firewall, ataupun serangan yang
berasal dari dalam organisasi.
Windows Firewall with Advanced Security juga menyediakan computer-to-
computer connection security berbasis IPsec yang membantu melindungi network
data dengan cara mengeset rules sehingga dibutuhkan otektikasi, integrity
checking, ataupun enkripsi ketika komputer-komputer di dalam suatu organisasi
bertukar data.
23
Beberapa fitur yang dibawa oleh Windows Firewall with Advanced
Security diantaranya :
1. Windows Firewall with Advanced Security yang merupakan fasilitas pada
Security Configuration Wizard menyediakan fasilitas untuk set up basic
inbound dan outbound firewall rules
2. Dengan Windows Firewall with Advanced Security dapat membuat Group
Policy object yang mengkonfigurasi firewall setting di setiap komputer dalam
suatu domain, dan memastikan bahwa user tidak dapat mengganti setting
tersebut.
3. Dengan Windows Firewall with Advanced Security kita dapat membuat satu set
basic domain isolation rules yang membatasi domain-member komputer agar
tidak menerima koneksi dari komputer yang bukan member dari domain.
4. Dengan Windows Firewall with Advanced Security kita dapat membuat
connection security rules yang mengisolasi server penting, tempat informasi
sensitif, dengan membatasi akses hanya kepada komputer yang menjadi
member dari group yang disetujui.
5. Dengan Windows Firewall with Advanced Security kita dapat membuat rule
yang secara spesifik menentukan komputer mana yang dapat mem-bypass
firewall.
Dengan fasilitas-fasilitas baru tersebut Windows Firewall with Advanced
Security pada sistem operasi Windows Server 2008 terbukti mampu memberikan
sistem keamanan yang baik terhadap serangan baik yang datang dari luar maupun
dari dalam.
Saran
Dari penelitian yang telah dilakukan serta berdasarkan referensi yang
relevan, maka terdapat beberapa hal penting yang dapat dijadikan bahan sebagai
saran baik untuk melakukan penelitian ataupun untuk pengembangan yang lebih
lanjut yang tentunya harus lebih baik dari penelitian yang sudah ada ini. Adapun
di anaranya adalah :
1. Dalam penerapan suatu keamanan jaringan dalam hal ini adalah teknologi
firewall, perlu pertimbangan kemajuan dunia teknologi informasi saat ini,
24
karena saat ini telah banyak produk-produk ataupun varian-varian firewall.
Karena itu ada baiknya mempertimbangkan firewall yang cocok dan sesuai
dengan kebutuhan organisasi.
2. Pemilihan sistem operasi Windows Server 2008, karena ini merupakan system
operasi server terbaru yang dilekuarkan oleh Microsoft, hal ini membuat
penulis sangat kekurangan dengan referensi-referensi yang relevan dengan
pembahsan penelitian yang berakibat dengan kedangkalan pembahasan. Dari
itu peneliti berhaharp ada penelitian lanjutan dengan tema pembahasan
mengenai keamanan jaringan dengan Windows Server 2008.
3. Dalam melaksanakan implementasi peneliti sarankan untuk lebih memperluas
jaringan seperti untuk jaringan internet, serta dapat menggunakan software
khusus dalam pengujian sistem yang telah dirancang, sehingga system
keamanan yang dirancang benar-benar teruji untuk menjadi firewall dalam
sebuah sistem jaringan
1
Harianto Ruslim (2005), Hack Attack : Konsep, Penerapan dan Pencegahan, Jasakom, cet. I
2
Thomas, Tom (2004), Network Security First Step, terjemahan oleh Tim Penerjemah ANDI
offset, Yogyakarta, Andi Offset
3
Stalling, William (2002), Data & Computer Communication, diterjemahkan oleh Thamir Abdul
Hafedh Al-Hamdany, Jakarta, Salemba Teknika, Edisi I
4
Abdul Kadir, (2003), Pengenalan Sistem Informasi, Yogjakarta, Andi Offset.
5
Budi Rahardjo (2002), Keamanan Sistem Informasi Berbasis Internet, Bandung PT. Insan
Infonesia, Jakarta, PT. INDOCISC.
6
Fajar Faturrahman (2008), Pengenalan Windows Server 2008, Windows Server Sistem,
http://wss-id.org/blogs/fajar/archive/2007/10/21/pengenalan-windows-server-2008.aspx
7
Narenda Wicaksono (2008), Windows Server 2008 : Langkah Demi Langkah Panduan
Konfigurasi Two-Node Print Server Failover Cluster, Microsft Innovation Center Institut
Teknologi Bandung, http://wss-id.org/files/narenda
8
Abdul Kadir, (2003), Pengenalan Sistem Informasi, Yogjakarta, Andi Offset.
9
Thomas, Tom (2004), Network Security First Step, terjemahan oleh Tim Penerjemah ANDI
offset, Yogyakarta, Andi Offset.
10
Budi Rahardjo (2002), Keamanan Sistem Informasi Berbasis Internet, Bandung PT. Insan
Infonesia, Jakarta, PT. INDOCISC.
11
Stalling, William (2002), Data & Computer Communication, diterjemahkan oleh Thamir Abdul
Hafedh Al-Hamdany, Jakarta, Salemba Teknika, Edisi I
12
Budi Rahardjo (2002), Keamanan Sistem Informasi Berbasis Internet, Bandung PT. Insan
Infonesia, Jakarta, PT. INDOCISC.
25
13
Narenda Wicaksono (2008), Windows Server 2008 : Langkah Demi Langkah Panduan
Konfigurasi Two-Node Print Server Failover Cluster, Microsft Innovation Center Institut
Teknologi Bandung, http://wss-id.org/files/narenda
14
Fajar Faturrahman (2008), Pengenalan Windows Server 2008, Windows Server Sistem,
http://wss-id.org/blogs/fajar/archive/2007/10/21/pengenalan-windows-server-2008.aspx
26