Padlock-User-Control-icon User Account control (UAC) berguna untuk mengurangi dampar dari aplikasi-aplikasi jahat seperti spyware, maleware virus, worm dll. UAC membutuhkan seorang administrator untuk menginstall aplikasi karena itu aplikasi yang tidak sah tidak dapat terisntall secara otomatis tanpa persetujuan administrator. Ketika seorang pengguna ingin mencoba menjalankan tugas administrasi maka UAC meminta kredensial administrator ( muncul pop up windows untuk memasukan password administrator) kepada pengguna, jika pengguna menggunakan administrator (group administrator) maka pengguna tinggal memilih Yes atau No dan ketika pengguna menggunakan user biasa maka pengguna harus memasukan password administrator.

Peningkatan UAC pada Windows 7 dan Windows server 2008 R2 :

  • Meningkatan level UAC dari yang belumnya hanya enable dan disable maka sekarang di tingkatkan menjadi 4 level, untuk mengetahui ke 4 level tersebut bisa klik disini.
  • Pengguna dengan prifiledge administrator dapat mengkonfigurasi UAC pada control panel.
  • Peningkatan pada local security policies, memungkinkan local administrator untuk mengubah perilaku dari pesan UAC administrator lokal dalam Admin Approval Mode.
  • Peningkatan pada local security policies, memungkinkan local administrator untuk mengubah perilaku UAC pesan untuk standard user.

Secara default, ketika standard user dan administrator mengakses resource dan menjalankan aplikasi maka pengguna tersebut menggunakan konteks keamanan standar user. Pada saat  pengguna komputer logon ke dalam sistem,  sistem akan membuatkan sebuah token akses yang berisi level access dan security identifier (SID) dan Windows prefiledge.

Ketika administrator logon ke dalam sistem maka sistem akan membuatkan 2 token akses yaitu standard user dan administrator. Token standar user akan berisi informasi spesifik token administrator tetapi tidak mengikut sertakan administrative Windows prifileges dan SID-nya.

Token standar user di gunakan untuk menjalankan aplikasi yang bukan merupakan tugas-tugas administrasi (administrative task) dan ketika pengguna menjalankan aplikasi yang berhubungan dengan tugas-tugas administrasi maka pengguna di minta untuk meningkatkan konteks security dari standar user ke administrator (admin approval mode. Pada mode ini administrator memberikan  persetujuan menjalankan aplikasi dengan administrative privileges.

Karakteristik UAC messege pada Local adminsitrator.

  • Elevate without prompting, aplikasi yang merupakan aplikasi administrator dan aplikasi yang terdeteksi sebagai aplikasi setup (setup application) maka akan secara otomatis di jalankan dengan token akses administrator dan aplikasi selain itu akan di jalankan dengan token standard user.
  • Prompt for credentials on the secure desktop, ketika sebuah aplikasi membutuhkan token akses administrator secara penuh maka UAC dialog box akan muncul dengan secure desktop selanjutnya pengguna harus memasukan administrative credentials.
  • Prompt for consent on the secure desktop, pada pengaturan ini tidak jauh berbeda dengan pengaturan ‘Prompt for credentials on the secure desktop’ hanya saja pengguna harus mengklik Yes atau No pada UAC dialox box dan jika penggunaka bukan group local administrator maka pengguna akan di hadapkan pada administrative credentials.
  • Prompt for credentials, pengaturan ini mirip dengan ‘Prompt for credentials on the secure desktop’ tetapi UAC dialog box tidak ditampilan dengan secure desktop.
  • Prompt for consent, pengaturan ini mirip dengan ‘Prompt for consent on the secure desktop’ tetapi UAC dialog box tidak ditampilan dengan secure desktop.
  • Prompt for consent for non-Windows binaries, UAC dialog box akan muncul ketika pengguna membuka/menjalankan file yang belum terdaftar digital signature-nya pada Windows digital certificate.

Karakteristik UAC messege pada Standar user.

  • Automatically deny elevation requests, ketika pengguna ingin  menjalankan aplikasi administrator ( administrative task) maka aplikasi teresebut tidak dapat di jalankan dan pengguna akan mendapti sebuah pesan kesalahan (error messege) bahwa pengguna tidak di ijinkan untuk menjalankan aplikasi tersebut.
  • Prompt for credentials, semua aplikasi yang membutuhkan token akses administrator secara penuh pengguna harus memasukan administrator credentials pada UAC dealog box yang tamil pada desktop.
  • Prompt for credentials on the secure desktop, pengaturan ini sama dengan ‘Prompt for credentials’ tetapi dekstop akan tampil dalam keadaaan secure desktop.
Share this post: | | | |
Posted by andec | with no comments

Windows_Logo AppLocker adalah fitur baru yang terdapat pada Windows 7 dan Windows 2008 server R2, AppLocker ini adalah pengganti dari Software Restriction Policies yang terdapat pada sistem operasi sebelumnya. Dengan AppLocker sistem administrator dapat mengontrol bagaimana pengguna dapat mengakses dan menggunakan file, seperti . Exe file, script, Windows Installer file (. MSI dan. Msp), dan DLL antara lain :

  • Membatasi jumlah dan jenis file yang bisa di jalankan oleh user dengan mencegah di jalankannya aplikasi unlicensed atau malicious dan membatasi ActiveX controls yang terinstall.
  • User hanya dapat menjalankan aplikasi-aplikasi yang di setujui oleh perusahaan.
  • Mengurangi bocornya data-data perusahaan dari unauthorized software seperti spyware dan maleware.
  • Sistem administrator bisa memanfaatkan Group Policy Object untuk melakukan manajemen AppLocker.

Applocker dapat menetapkan aturan-aturan berdasarkan digital signature, publisher, nama produk, nama file dan versi dari file, penugasan aturan bisa berdasrkan security group atau secara individu, membuat pengecualian untuk file .exe, menggunakan audit-only mode untuk mengidentifikasi file yang tidak di ijinkan untuk di jalankan dan untuk mempermudah administrasi terdapat fasilitas untuk import dan export rules.

Secara default AppLocker rules tidak memperbolehkan pengguna untuk menajalankan file apapun yang tidak di ijinkan karena itu sistem administrator harus selalu meng-update daftar aplikasi-aplikasi apa saja yang boleh di jalankan. Mungkin, ketika AppLocker di aplikasikan (hanya aplikasi yang di perbolehkan oleh perusahaan) user akan banyak mengeluh karena tidak semua aplikasi (kecuali aplikasi yang di bolehkan) bisa di jalankan tetapi dengan berjalannya waktu user akan mulai memahami policy perusahaan dan user akan mengerti. Untuk mengaplikasikan AppLocker kepada semua user dalam domain sistem administrator bisa memanfaatkan group policy. Ingat! AppLocker hanya bisa di jalankan pada Windows 7 dan Windows 2008 server R2 jika di dalam domain masih ada sistem operasi di bawahnya anda bisa menggunakan Software Restriction Policies.

Share this post: | | | |

Hampir semua aplikasi memungkinkan untuk di buat portable (untuk menjalankan apalikasi tanpa menginstallnya terlebih dahulu), yang jadi masalah tidak semua aplikasi portable tersebut bersih dari Virus, Worm, Spyware dan aplikasi jahat lainnya yang dapat mengakibatkan komputer crash atau juga jaringan menajdi lambat. Selain itu demi produktifitas karyawan perusahaan melarang karyawan untuk menginstall atau juga menjalankan aplikasi-aplikasi di luar policy perusahaan. Dengan menggunakan AppLocker seorang sistem administrator dapat membatasi user untuk menginstall atau juga menjalankan aplikasi di luar policy perusahaan (Program File dan Windows folder).

Pada video tutorial saya kali ini, memperlihatkan bagaimana  membatasai seorang user untuk menjalankan aplikasi-aplikasi portbale dan melakukan exception(pengecualian) untuk Folder ‘Programs Files’ dan ‘Windows’ yang biasanya menjadi default folder untuk aplikasi-aplikasi yang semestinya dengan menggunakan AppLocker. 

[View:http://www.youtube.com/watch?v=-TOJ6DsnKOQ:350:245]
Share this post: | | | |
Posted by andec | with no comments

biocert-biometric-authenticator-lite7441 Perkembangan komputer telat sangat pesat, khususnya portable komputer (notebook, netbook dll) yang sudah di lengkapi dengan perangkat pembaca sidik jari yang dapat digunakan untuk melakukan logon ke dalam komputer. Biasanya produsen komputer juga akan melengkapi pembaca sidik jarinya dengan aplikasi biometriknya sendiri karena memang  belum adanya sebuah standar aplikasi biometrik. Hal itulah yang menjadi konsen microsoft pada Windows 7 demi kenyamanan penggunanya.

Kenyamanan menjadi faktor utama bagi Windows 7, untuk meningkatkan kenyamanan pada Windows 7 seorang administrator atau user bisa menggunakan perangkat biometrik untuk logon ke komputer selain itu juga biometric bisa digunakan untuk melakukan elevasi previlege melalui user account control (UAC). Administrator bisa menggunakan group policy setting untuk me-manage pembaca sidik jari biometrik, apakah akan dihidupkan, membatasi atau membatasi penggunaannya.

Karena beberapa faktor di atas Windows 7 di lengkapi dengan windows bieometric framework yang berfungsi untuk menyingkap fingerprint reader dan perangkat biometrik lainnya agar bisa di gunakan oleh aplikasi yang lain (higher-level applications) secara seragam. Mungkin suatu saat framework ini akan menjadi sebuah standar yang dapat di manfaatkan oleh produsen komputer dengan perangkat sidik jarinya. Dan apa saja yang baru :

  • Biometric Devices Control Panel item dapat digunakan untuk mengontrol perangkat biometrik, apakah user bisa menggunakan biometrik untuk logon ke komputer local atau ke dalam domain.
  • Device Manager memberikan dukungan penuh untuk pengelolaan driver perangkat biometrik.
  • Biometrik dapat di gunakan untuk logon ke komputer local dan melakukan elevasi UAC.
  • Dengan Group Policy seorang administrator dapat melakukan pengaktifan, penonaktifan atau juga membatasi penggunaan biometrik untuk user pada local komputer atau dalam sebuah domain. selain itu administrator dapat memanfaatkan Group Policy untuk mencegah user menginstall atau menguninstall perangkat biometrik.
  • Biometrik driver tersedia pada Windows update.
Share this post: | | | |

Network access protection(NAP) pertama kali di kenalkan pada windows server 2008, NAP membantu seorang system administrator dan network administrator untuk mengontrol jaringan mereka dari serangan virus, spyware atau apalikasi jahat lainnya. Dengan NAP ini seorang system administrator dapat menentukan komputer mana saja yang boleh konek ke dalam jaringan, komputer yang memenuhi/mempunyai ‘kesehatan’ (healt) saja yang dapat konek ke dalam jaringan. Dengan fitur adanya ini memberikan flexibility and simplicity pada seorang system administrator dalam mengelola sebuah NAP insfratruktur.

Jika pada Windows server 2008 NAP hanya mendukung singgle configuration SHV(system healt validvalidator) pada Windows 2008 server R2 ini NAP mendukung multi-configuration SHV. Dengan multi-configuration SHV ini anda bisa menerapkan setting persyaratan kesehatan(healt) yang berbeda pada setiap jaringan (intranet, VPN). Sebagai contoh, anda bisa menerapkan kebijakan yang berbeda pada jaringan anda di jaringan intranet anda bisa menerapkan harus memiliki antivirus dalam keadaaan aktif dan pada jaringan VPN anda menerapkan harus memiliki anti virus pada keadaan aktif dan update terbaru file signature.

Berikut daftar prasarat kesehatan SHV konfigurasi komputer untuk terhubung ke dalam jaringan :

  • Firewall : komputer klien harus mempunyai firewall dan dalam keadaaan aktif yang terdafatar pada Windows security center.
  • Virus protection: komputer klien harus memiliki anti virus dan dalam keadaan aktif yang terdafatar pada Windows security center.
  • Anti virus is uptodate: anti virus komputer klien harus selalu uptodate.
  • Spyware protection : komputer klien harus mempunyai antispyware dan dalam keadaan aktif yang terdaftar pada Windows security center.
  • Antispyware is up-to-date : antispyware pada komputer klien harus selalu uptodate.
  • Automatic updating : komputer klien harus di konfigurasi untuk selalu mengecek update dari Windows update.
  • Security update protection : komputer klien harus terinstall Security update yang berdasarkan dari salah satu dari 4 security severity ratings pada the Microsoft Security Response Center (MSRC).

Tabel Vulnerability Severity Ratings

Rating Definition
Critical A vulnerability whose exploitation could allow the propagation of an Internet worm without user action.
Important A vulnerability whose exploitation could result in compromise of the confidentiality, integrity, or availability of users' data, or of the integrity or availability of processing resources.
Moderate Exploitability is mitigated to a significant degree by factors such as default configuration, auditing, or difficulty of exploitation.
Low A vulnerability whose exploitation is extremely difficult, or whose impact is minimal.
Share this post: | | | |
Posted by andec | with no comments

Salah satu fitur baru pada  pada Active Directory Domain Services (AD DS) Windows server 2008 R2 yaitu Active Directory Recycle Bin dimana ketika anda melakukan ‘kecelakaan’ menghapus user tidak sengaja pada Active Directory Domain Services (AD DS) and Active Directory Lightweight Directory Services (AD LDS) anda tidak perlu lagi harus me-restore dari Windows Server Backup.

Pada windows 2003 dan 2008 untuk mengembalikan object (user, computer, Group etc) yang terhapus anda harus me-restore dari bacukp AD DS yang terdapat pada windows server backup. Untuk melakukan restore object DC harus di restar kemudian masuk ke dalam DSRM selanjutnya anda bisa menggunakan NTDSUTILS untuk menandai object untuk di restore. Pada saat anda melakukan restore ini Domain controler akan mati, tentu saja hal ini akan membuat service untuk client tidak tersedia. Dengan fitur ini bisa membantu mengurangi downtime Directory services.

Secara default Active Directory Recycle Bin pada keadaan desable, untuk mengaktifkannya (enable) anda harus melakukan raise functional level AD DS dan AD LDS ke Windows 2008 R2. Sifat Active Directory Recycle Bin ini adalah irreversible artinya ketika anda sudah mengaktifkan anda tidak bisa lagi untuk menonaktifkanya.

ADDS-recyclebin

Gambar http://technet.microsoft.com/en-us/library/dd391916%28WS.10%29.aspx

Setalah anda mengaktifkan Active Directory Recycle Bin tersebut ketika anda menghapus object, ocject tidak akan di hapus seacara langsung tetapi akan di beri tanda “deleted” dan di tempatkan pada sebuah kontainer yang di sebut Deleted Objects. Sistem ini sama ketika anda menghapus file pada Windows Explorer (tanpa menekan tombol shift), file yang terhapus tidak akan di hapus tetapi di tempatkan pada di recycle bin dan untuk mengembalikannya anda tinggal me-restorenya.

Penting :

Ketika Active Directory Recycle Bin di aktifkan, object yang telah di hapus sebelum Active Directory Recycle Bin di aktifkan tidak bisa di gunakan lagi, untuk mengembalikanya anda harus menggunakan Windows server backup. Lifetime default Active Directory Recycle Bin adalah 180 hari mungkin anda bisa merubahnya sesaui dengan pertimbangan anda sendiri. Untuk merubah lifetime Active Directory Recycle Bin anda bisa merubahnya pada atribut msDS-deletedObjectLifetime.

Active Directory Recycle Bin di ikutsertakan pada :

  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Datacenter

    dan tidak di sertakan pada

  • Windows Server 2008 R2 for Itanium-Based Systems
  • Windows Web Server 2008 R2

  • Share this post: | | | |

    Group policy preference pertama kali di kenalkan pada Windows server 2008, kemudian pada Windows Server 2008 R2 ini microsoft menambahkan beberapa fitur Group  policy preference tersebut. Group policy preference memungkinkan anda untuk me-manage drive mappings, registry setting, local users and groups, services, files, and folders, printers, scheduled tasks, services, and Start menu settings tanpa melakukan scripting. Dengan menggunakan Group policy  preference anda dapat meng-efektifkan penggunaaan Group policy object untuk melakukan manajemen desktop.

    Untuk dapat me-manage Group policy preference items paling tidak anda mempunyai Windows Server 2008 R2 dan Windows 7 dengan Remote Administration Tools (RSAT)

    Berikut fitur baru yang terdapat pada Group Policy Preference :

    grouppolicyhttp://www.msserveradmin.com/wp-content/uploads/2009/02/grouppolicy-300x172.jpg

    Power Plan Preference Item

    Power plan preference item anda bisa gunakan untuk me-manage konsumsi tenaga dari komputer client. Anda bisa melakukan konfirgurasi untuk Default sleep dan Display option. Dengan Power plan preference item anda bisa membiarkan user untuk merubah opsi defaultnya, tetapi demi fleksibiliatas anda bisa menggunakan policy settings untuk menyeragamkannya.

    Tampilan dari Power plan preference item sendiri mirip dengan tampilan yang terdapat pada advance power setting pada Power Option pada control panel. Dengan begitu memudahkan anda untuk melakukan administrasi Power plan preference item ini.

    Scheduled Task Preference Item

    Anda bisa menggunakan scheduled task prefefence item untuk melakukan create, replace, update, and delete tasks beserta dengan properties dari task tersebut. Bagaimanapun anda juga bisa menggunakan Schedule task preference item untuk  me-manage task pada pada Windows 7, Windows 2008 server dan windows vista. Tampilan dari Schedule task preference item juga mirip dengan Task Scheduler pada Windows 7, Windows 2008 server dan Windows vista.

    Immediate Task Preference Items

    Windows Server 2008 R2 dan Windows 7 dengan RSAT meningkatkan Schedule Task preference extention dengan Immediate task preference item. Anda bisa menggunakan Immediate task preference item untuk menciptakan tugas yang akan segera di jalankan ketika Group policy di refresh. Immediate task preference item tidak support pada Windows 2008 dan windows vista. Tampilan Immediate task preference item mirip dengan seperti yang terdapat pada Task Scheduler pada Windows 7 dan Windows server 2008 R2.

    Internet Explorer 8 preference items

    Anda bisa menggunakan Internet Explorer 8 preference items untuk melakukan update Internet option pada Internet Explorer 8. Internet Explorer 8 dan internet explorer 7 mempunyai default setting yang berbeda jadi Internet Explorer 8 preference items hanya bisa di gunakan pada Internet explorer 8.

    Share this post: | | | |

    Meneruskan artikel saya yang terdahulu Backup Image selanjutnya pada artikel ini saya akan melakukan Restore Image pada Windows 7.

    Berikut Video untuk melakukan Restore Image.

    Share this post: | | | |
    Posted by andec | with no comments
    Filed under: , ,

    Backup Image merupakan sebuah copy dari sebuah drive (system drive C:), berguna untuk mengembalikan drive (sistem operasi dan data ) ketika hard drive atau komputer anda mengalami kerusakan. Backup Image juga berguna ketika anda habis membeli sebuah notebook atau komputer dengan pre-instalation sistem operasi, dan ternyata penjual tidak mengikut sertakan CD/DVD instalasi sistem operasi tersebut. Dengan melakukan backup Image jika sewaktu-waktu sistem operasi anda rusak, anda bisa mengembalikan sistem operasi anda ke posisi semula.

    Backup Image juga berguna untuk mengurangi anda melakukan aktifasi Windows, kita tahu bahwa aktifasi online Windows untuk license OEM sebanyak 2-3 kali selanjutnya anda harus melakukan aktifasi melalui telepon. Dengan melakukan Backup Image anda terhindar dari melakukan aktifasi Windows baik secara online atau juga dengan telepon. Kapan sebaiknya kita melakukan Backup Image? sebaiknya anda melakukan Backup Image setelah anda melakukan aktifasi windows dan menginstal aplikasi-apalikasi (khusunya aplikasi yang membutuhkan aktifasi secara online)lainnya serta mengaktifasinya.

    Di bawah ini adalah video tentang bagaimana cara mem-Backup sebuah Image drive pada Windows 7.

    Share this post: | | | |
    Posted by andec | with no comments
    Filed under: , ,

    powershell2xa4 Sepertinya microsoft mulai serius untuk memberdayakan Windows Power Shell, tak ingin aplikasi scripting (interpreter) ini hanya sebagai pelengkap pada sistem operasi produksinya. Microsoft mulai menambahkan kemampuan PowerShell tersebut untuk melakuakn administrasi terhadap salah satunya Group Policy. Sebelumnya PowrShell juga bisa di gunakan untuk melakukan administrasi terhadap Microsoft Exchange, Web server (IIS) dll.

     

    PowerShell

    Jika anda sebelumnya pernah menggunakan linux atau keluarga unix pasti anda tidak akan asing lagi dengan aplikasi scripting. Benar, PowerShell sama seperti aplikasi scripting yang lain, yang bisa di gunakan untuk melakukan administrasi dan juga konfigurasi aplikasi-aplikasi. Dengan menggunakan PowerShel seorang admin tidak perlu melakukan Remote Desktop untuk melakukan administrasi server tetapi cukup melakukan telnet, dengan begitu akan dapat menghemat resource.

    Group Policy

    Group Policy dimana seorang admin dapat me-manage atau mengconfigurasi dari kelompok komputer, user, seting registry, seting policy, melakukan deployment aplikasi, memasang script, folder redirection, remote instalation, melakukan maintenance Interne Explorer dll dari sebuah server. Dengan semua administrasi di lakukan pada sisi server tentu jelas akan mempermudah admin untuk melakukan administrasi terhadap beberapa komputer client yang tersebar di beberapa tempat selain itu juga dapat untuk menurunkan biaya.

    Pada Windows Server 2008 R2 Microsoft menambahkan kemampuan PowerShell untuk melakukan adminitrasi Group Policy. Kini admin windows server tidak hanya bisa melakukan administrasi dari GPMC (group policy management consolse) tetapi juga bisa melalui PowerShell. lebih dari 25 cmdlets telah di tambahan, berikut ini beberapa cmdlets yang dapat di gunakan untuk melakukan adminitrasi Group Policy Object :

    • Maintaining GPOs: GPO creation, removal, backup, and import.
    • Associating GPOs with Active Directory® containers: Group Policy link creation, update, and removal.
    • Setting inheritance flags and permissions on Active Directory organizational units (OUs) and domains.
    • Configuring registry-based policy settings and Group Policy Preferences Registry settings: Update, retrieval, and removal.
    • Creating and editing Starter GPOs.

     

    http://technet.microsoft.com/en-us/library/dd367856%28WS.10%29.aspx

    Share this post: | | | |

     

    Windows_Logo

    Ketika sebuah Server menjadi sebuah barang yang sangat penting dan vital kita harus melindungi server tersebut dari bahaya, baik itu bahaya dari manusia atau juga alam. Anda tidak ingin server anda mati (tidak bisa beroprasi dengan semestinya) dan semua karyawan tidak bisa melakukan pekerjaan mereka.

    Ancaman bisa saja datang dari mana saja tak terkecuali alam, ancaman manusia mungkin yang paling besar (sebagian besar di lakukan oleh orang dalam) meskipun demikian ancaman alam tidak bisa di sepelekan karena itu sebuah backup sangat di perlukan.

    Saya akan mencoba membuat list Hardening Windows Server 2008

    1. Backup : backup di sini di bagi 2 sisi yaitu backup secara data (data digital) dan hardware.

    • Backup data : ancaman hacker (blackhat) atau crakcer setiap saat bisa terjadi, mereka mengincar data-data rahasia atau juga sekedar mengkapus data karena itu sebuah backup sangat penting. Sisi hardware
    • Backup hardware : bencana alam bisa terjadi kapan saja dan tidak dapat di prediksi seperti kebakaran banjir dan gempa. Mereka bisa merusak hardware dari server-server anda karena itu backup hardware  di beda lokasi bisa menjadi perhatian jika sewaktu-waktu terjadi bencana alam.

    2. Hardware Location : aman dari orang yang tidak bertanggung jawab, merahasiakan dari oarang luar mungkin bisa jadi. Hanya orang-orang yang mempunyau kewenangan yang moleh masuk ruang server.

    3. Paaword: Penggunaan password yang kompleks untuk mencegah attacker melakukan cracking tau juga bruteforce.

    4. Configure a Security Policy : untuk melakukan hal ini anda bisa menggunakan Security Configuration Wizzard (SCW). SCW akan mendetekasi port, services, konfigurasi registry ‘role’ atau aplikasi yang terinstall. Dengan begitu anda bia melakukan :

    • Menonaktifkan service yang tidak di gunakan
    • Menutup port yang tidak di perlukan
    • Menciptakan policy yang sesau dengan kebutuhan perusahaan.

    5. Disable or delete unnecessary accounts, ports and services

    • Account: penonaktifan atau penghapusan akun di perlukan untuk mencegah sesorang login dengan akun tersebut atau juga meningkatkan akun itu dari hak user ke hak adminsrator.
    • Port And Services: dua hal ini saling berkaitan ketika ada services yang aktif maka aka nada sebuah port yang terbuka, karena itu administrasi services dan port sangat di perlukan, jalankan services yang di perlukan dan matikan semua yang tidak di perlukan.

    6. Uninstall ‘role’ or unnecessary applications : uninstall semua role atau aplikasi yang tidak di butuhkan, harusnya server hanya terintall aplikasi-aplikasi yang hanya di butuhkan. Ketika anda menginstall sebuah aplikasi pada server sebenarnya kita menambah satu kelemahan pada server tersebut, bisa saja aplikasi tersebut mempunyai bug yang dapat di manfaatkan oleh attacker untuk mengambil alih server .

    7. Firewall: firewall bisa menjadi pertahanan terdepan ketika sebuah jaringan internal berhadapan langsung dengan internet. Selalu aktifkan firewall, tutup semua port dan buka yang hanya di perlukan.

    8. Disable default/unnecessary share : Windows secara default melakukan sharing drive, jika tidak di perlukan lebih baik di nonaktifkan.

    9. Remote server using SSL: dengan menggunakan SSL (secure socket layer) ketika melakukan remote ke server mencegah attacker untuk melakukan sniffing data dan password.

    10. Encryption: melakukan enkripsi drive untuk mencegah seseorang pencuri (hardware) untuk mengakses data di dalam drive (HD).

    11. Windows Update: selalu aktifkan windows update, di dunia ini tidak ada yang namanya sistem operasi yang 100% aman, jadi sewaktu-waktu seseorang bisa menemukan bug (kelemahan) dari sistem operasi anda dan melakukan exploitasi. Karena hal itu produsen biasanya dengan sesegera mungkin untuk melakukan perbaikan (meluncurkan hot fix).

    12. Network Access Protection (NAP) : salah satu fitur baru pada windows 2008, bisa di manfaatkan untuk melakukan isolasi terhadap komputer-komputer yang tidak mempunyai standar ‘kesehatan’ seperti anti virus yang tidak update Windows Update tidak uptodate.

    13. Anti Virus: hampir tiap minggu terdapat virus baru, anda pasti tidak ingin resource jaringan dan komputer anda habis di karenakan oleh virus. salah satu cara untuk melakukan hardening server yaitu dengan menggunakan antivirus.

    14. Monitoring: server tidak selamanya bisa berjalan dengan baik/normal, dengan melakukan monitoring (menganalisa log) anda akan mengetehui ketika server mulai memperlihatkan ketidakwajaran dan bisa dengan cepat mengembalikan ke posisi semula.

    Di harapkan jika anda mempunyai point lain untuk melakukan hardening server 2008 kiranya mau menambahkan pada Comment di bawah untuk melengkapi artikel saya ini.

    Share this post: | | | |
    Posted by andec | with no comments

    Kadang kala kita perlu untuk membatasi seorang user untuk menjalankan atau menginstall aplikasi pada suatu folder terntentu. Hal ini juga dapat mencegah seorang user untuk menjalankan apliaksi portable (aplikasi yang tidak memerlukan instalasi) yang biasanya di larang oleh perusahaan, perusahaan hanya menginstall aplikasi-aplikasi yang memang sesuai dengan pekerjaan kantor. 

    Selain hal di atas, pembatasan aplikasi apa saja yang boleh di install tidak lain untuk mencegar penyebaran maleware, spyware dan aplikasi-aplikasi berbahaya lainnya. Artikel ini merupakan sambungan dari artikel saya terdahulu Windows 7 applocker. Berikut saya akan mencontohkan pembatasan aplikasi agar tidak dapat dan di jalankan atau di install :

    Buka Local Security Policy Editor dari Instant Search ketikan Local Security policy kemudian tekan enter.

    1

    Pilih Application control policy kemduian klik AppLocker klik kanan pada Executable Rules kemudian pilih Create New Rule..

    2 

    Karen untuk melakukan pembatasan makan pilih pilihan Deny lalu Next.

    3

    Untuk melakukan pembatasan berdasarkan folder (path) pilih pilihan Path lalu Next.

    4 

    Klik pada tombol Browse folder… kemudian pilih folder yang akan di batasi kilik Ok lalu Next. Pada contoh ini saya menggunakan folder ‘Fishbowl-facebook’.

    5 Hasilnya seperti terlihat pada gambar di bawah!

    6 Muncul halaman Exception, anda bisa melakukan pengecualian bedasarkan Publisher, Path atau juga File hash, jika tidak ada lalu Next.

    7 Selanjutnya untuk mengisikan deskripsi dari Rules tersebut lalu Next.

    8 Gambar di bawah menunjukan bahwa penambahan Rules telah berhasil.

    9Untuk mengecek apakah pembatasan ini sudah berhasil buka Windows Explorer kemudian coba untuk menjalankan File .exe pada Folder ‘Fishbowl-facebook’. Ternyata Rules telah bekerja dengan memunculkan peringatan seperti terlihat pada gambar di bawah.

    10Jika setelah anda menambahkan Rules pembatsan ternyata masih belum muncul pop up peringatan di atas anda perlu untuk menjalankan service Application Indentity. Buka Services ketikan Services pada Instant Search kemudian enter, lalu klik kanan pada Application Indentity pilih Start. Anda juga bisa untuk menjalankan service Application Indentity pada saat komputer di nyalakan dengan memilih properties ubah Startup Type ke Automatic.

    Share this post: | | | |
    Posted by andec | with no comments

    Bukankah sangat menyenangkan sekali jika kita bisa mengakses/mem-browse, menambah, mengapus dan juga mengedit file-file gambar kita yang ada di internet langsung dari Windows Explorer? dengan begitu, tentunya kita tidak perlu repot-repot lagi untuk membuka Web Browser karena semua bisa di kerjakan dari Windows Explorer. Apalikasi ini di sebut dengan Flickr Drive yang di buat oleh http://www.viksoe.dk, Filkr Drive hanya bisa berjalan pada sistem operasi di Windows Vista atau yang terbaru yaitu Windows 7 (untuk Windows server 2008 atau 2008 r2 belum di coba).

    Flckr Drive dapat di Download di sini selain aplikasi ini freeware pada link download tersebut juga di sediakan kode sumbernya buat anda yang ingin menganalisa atau mengembangkannya kembali. Untuk menginstallnya anda sangat mudak tinggal klik 2 kali file instaler maka pada windows explorer akan muncul drive tambahan dengan nama Filkr Drive.

    1

    Untuk menambahkan akun anda, ketikan akun Filkr anda kemudian OK

    2Kemudian akan muncul Authorize Flickr Drive

    3 

    Klik ‘OK, Start the process’ yang akan otomatis membuka halaman web untuk melakukan Authorize

    4 Karena permintaan Authorize dari Filckr Drive pilih pilihan ke 2 kemudian klik Next.

    5 Di atas terlhiat authorize yang bisa anda lakukan dari Windows Explorer (Filkr Drive) kemudian klik ‘OK,I’LL AUTHORIZE IT’, kembali ke Windows Explorer.

    7Klik Done, selanjutnya anda bisa malakukan Browse, menambah, menghapus dan mengedit file gambar anda

    6Selain bisa melakukan browse terhadap akun anda sendiri juga terdapat Public Folder.

    8 Oke. Selamat senang-senang :)

    Share this post: | | | |
    Posted by andec | with no comments
    Filed under: , , ,

    Pada kesempatan ini mugi bandung di undang oleh UNIKOM (universitas komputer) tepatnya fakultas elektro bekerjasam dengan PC plus untuk menjadi pembicara dalam acara mereka yang bertajuk ‘Seminar setengah hari Windows 7’. Acara ini sendiri di adakan pada hari sabtu tanggal 12 desember 2009 kemaren, karena jumlah peserta yang sangat banyak yaitu 600 peserta terpaksa event ini di bagi 2 sesi (sesi pagi sesi siang).

    Seperti biasa karena saya sabtu masih masuk kantor, saya hanya berkesempatan untuk mengisi pada sesi ke 2 (siang) dan sesi pagi di gantikan oleh saudara dani dari MSP UNIKOM. Pada kesempatan kali ini sebenarnya minat calon peserta sangat banyak, hingga panitia harus membatalkan 200 pendaftar calon peserta di karenakan rungan yang tidak memadai.

    Pada kesempatan ini saya sendiri tidak lagi membawakan materi Windows 7 karena sebelumnya sudah ada Pak Tutang sebagai tetua MUGI membawakan materi ‘Windows 7 Overview’ dan Pak Tomita yang membawakan ‘Optimalisasi Kinerja Windows 7’ karena itu kali ini saya membawakan Windows Live (Live @ Edu). Selain itu Juga ada Aris Lesmana yang membawakan ‘Overview Office 2010 beta’ dan Pak Firstman sebagai ketua mugi bandung membawakan materi sertifikasi di bantu oleh Iqbal MSP UNIKOM.

    Download file presentasi di sini

    Share this post: | | | |
    Posted by andec | with no comments

    Ada banyak cara untuk membuat installer Windows 7 ke dalam sebuah flash disk seperti yang di tulis mas Aris Lesmana atau seperti artikel saya yang terdahulu di sini. Ternyata microsoft sendiri sudah mengeluarkan sebuah tool bernama  Windows 7 USB/DVD Download Tool yang dapat di gunakan untuk membuat installer Windows 7 dari USB Flash Disk atau dengan DVD. Tool ini di tujukan untuk pembeli Windows 7 dari Microsoft store yang mempunyai pilihan untuk mendowload file ISO atau compressed files. Tools ini juga sangat berguna untuk menginstall pada Windows 7 pada Netbook yang biasanya tidak di lengkapi dengan sebuah CD/DVD rom. Windows Windows 7 USB/DVD Download Tool dapat di download di sini 

    System Requirements

    • Windows XP SP2, Windows Vista, or Windows 7 (32-bit or 64-bit)

    • Pentium 233-megahertz (MHz) processor or faster (300 MHz is recommended)

    • 50MB of free space on your hard drive

    • DVD-R drive or 4GB removable USB flash drive

    Penggunaan Windows 7 USB/DVD Download Tool Juga sangat mudah sekali, berikut contoh  untuk membuat installer Windows 7 dari USB flash disk :

    Anda tinggal jalankan Windows 7 USB/DVD Download Tool

    1

    Klik Browse kemudian cari file .ISO nya lalu next

    2

    Kemudia pilih media yang akan di gunakan karena ingin membuat Windows 7 installer dari USB flash disk pilih USB device

    3

    Kemudian Pilih drive USB flash disk, biasanya Windows 7 USB/DVD Download Tool akan secara otomatis mencarinya sendiri lalu klik Begin copying.

    4

    Proses copying file akan berjalan tunggu sampai selesai. Jika sudah selesai anda bisa mencobanya untuk restart komputer dan ganti boot ke Removable Storage.

    image 

    Ahe!! berhasil :)

    Share this post: | | | |
    More Posts « Previous page - Next page »