Jumat, 29 Mei 2015

Manajemen User dan Group pada AD


Manajemen User dan Group

Untuk memberikan hak akses berbagai sumberdaya jaringan kepada para pengguna maka harus dibuat terlebih dahulu user dan group untuk tiap-tiap pengguna. Windows 2000 mengenali seorang pengguna serta hak-hak yang dimilikinya berdasarkan user dan group yang terdapat di DC.
Representasi seorang pengguna dalam sebuah jaringan adalah user account (untuk selanjutnya disebut account). Sebuah account biasanya diberi nama sesuai dengan nama pengguna yang bersangkutan, atau dengan nama khusus sesuai dengan tujuan dibuatnya account tersebut.
Beberapa account dapat digabungkan dalam satu atau lebih group. Fungsi group adalah menggolongkan account ke dalam kelompok-kelompok tertentu sesuai dengan hak yang akan diberikan. Biasanya account yang berada dalam satu group memiliki hak akses yang sama terhadap sumber daya jaringan tertentu. Dengan menggunakan group tersebut maka pekerjaan administrator akan menjadi lebih mudah, karena hak akses cukup diterapkan terhadap suatu group daripada harus menetapkan policy satu per satu untuk tiap account.

4.1 Membuat dan Mengatur User Account

User account digunakan oleh pengguna untuk login ke domain Windows 2000 dalam jaringan.
Berdasarkan scope nya user account dapat dibedakan menjadi 2 jenis :

1. Local user accountAdalah account yang terdapat di suatu komputer baik DC maupun klien dan hanya dapat digunakan untuk login ke komputer dimana account tersebut dibuat. Konsep local user account dan domain user account ini sangat penting dipahami, terutama bila komputer klien menggunakan Windows 2000 Professional / Server maupun Windows XP. Demikian juga jika klien menggunakan Windows NT baik Workstation maupun Server. Dalam arsitektur Windows NT dan Windows 2000/Xp, setiap komputer memiliki user dan group sendiri yang hanya berlaku untuk komputer tersebut saja. Selain itu terdapat account di level domain yang dibuat di DC dan memiliki scope untuk semua komputer di dalam domain.
2. Domain user account
Domain user account adalah account yang memiliki cakupan di seluruh domain, dan dibuat dengan menggunakan faslitas AD yang terdapat di DC. Domain account dibuat di DC dan dapat digunakan oleh pengguna untuk login ke dalam jaringan dari komputer manapun selama hak login tersebut diberikan.
Berbeda dengan local account, domain account memiliki scope untuk seluruh domain sehingga policy yang ditetapkan untuk suatu account akan berlaku pula di seluruh domain. Misalnya suatu account diberikan hak untuk menggunakan printer A yang terdapat di komputer B. Maka pengguna yang menggunakan account tersebut dapat menggunakan printer A tanpa dipengaruhi di komputer mana pengguna tersebut sedang bekerja.
Bagan berikut menggambarkan kedudukan domain account dan local account dalam sebuah domain :
  1. Windows 2000 Server
  2. Domain Controller
  3. Klien1
  4. Windows 2000/Xp
  5. Klien2
  6. Windows NT
  7. Domain User1
  8. Domain User2
  9. Domain User3
  10. Local User1
  11. Local User2
  12. Local User3
  13. Local User1
  14. Local User2
  15. Local User3
Apabila seorang pengguna login ke domain menggunakan domain account maka policy yang ditetapkan adalah di level domain, yang dibuat oleh administrator melalui fasilitas AD. Data domain account tersebut tersimpan di DC. Apabila dalam jaringan terdapat lebih dari satu DC maka data domain account tersebut direplikasikan di semua DC. Dengan demikian konfigurasi policy untuk suatu account yang terdapat di AD akan tetap diterapkan terlepas dari komputer mana seorang pengguna melakukan login. Selama komputer tersebut masih berada dalam satu domain maka policy tersebut akan tetap diterapkan.
Sedangkan local account berlaku sebaliknya, yaitu hanya memiliki lingkup di suatu komputer tertentu. Misalkan dalam gambar diatas menggunakan local account yang terdapat di Klient1 untuk login ke komputer tersebut, maka akan diterapkan policy yang hanya berlaku di Klien1. Account yang dibuat di Klien1 tidak dapat digunkan untuk login ke Klien2, begitu juga sebaliknya. Tetapi account yang terdapat di DC dapat digunakan untuk login ke Klien1 dan Klien2, karena informasi account tersebut tersimpab di AD.
Latihan 4.1
Membuat User Account
Dalam latihan ini anda akan membuat account di DC sehingga account tersebut merupakan domain account. Penulis mengasumsikan anda sudah menginstal Windows 2000 dan mengkonfigurasikannya sebagai DC sebagaimana dijelaskan di Bab 2.
Lakukan login ke DC anda sebagai Administrator dengan menggunakan user name dan password yang telah anda buat di Bab 2. Anda tidak akan dapat membuat user dan group apabila tidak login sebagai administrator.
Buka Menu Start > Program > Administrative Tools > Active Directory User and Computer untuk menampilkan menu konfigurasi user, group dan berbagai obyek AD. Alternatif lain adalah dengan menggunakan MMC yang telah anda buat di Bab 3 mengenai Active Directory. Pada gambar berikut terlihat AD dengan domain bernama Matrik.com. Di folder user terlihat beberapa user baik yang dibuat sendiri maupun built in user. Untuk membuat user baru, klik kanan di area kosong yang terdapat di jendela sebelah kanan. Pilih New > User. Alternatif lain adalah dengan mengklik kanan folder atau OU tertentu yang terdapat dibawah domain. Misalnya anda mengklik kanan OU Sales maka user account yang dibuat akan
langsung ditempatkan di bagian Sales.
Setelah tampil dialog New Object-User, isikan data untuk user yang akan dibuat. Data First name, Last name, dan Intials merupakan data yang akan ditampilkan dijendela AD Users and Computers. Sedangkan data yang digunakan untuk login ke jaringan adalah User logon name. Dengan demikian anda dapat saja memberikan nama yang berbeda antara nama seorang pengguna dangan logon name yang digunakan sebagai account login. Penulis menyarankan untuk tetap menggunakan nama yang berkaitan dengan nama user yang sebenarnya untuk menghindari kesulitan administrasi di kemudian hari. Selain itu terdapat logon name untuk pre-windows 2000 yang digunakan untuk login dari Klien yang tidak memakai Windows 2000 seperti Windows 98 atau NT. Secara default bagian ini langsung terisi sama dengan logon name untuk Windows 2000.
Isikan password untuk user tersebut, dan ulangi pengisian di bagian Confirm password. Apabila anda menghendaki pengguna menetapkan passwordnya sendiri, aktifkan User must change password at next logon. Dengan demikian seorang pengguna dapat mengganti password yang anda berikan, sehingga lebih menjamin privacy pengguna tersebut. Note : penetapan penggantian password oleh pengguna saat pertama kali login dapat membawa masalah tersendiri apabila anda tidak memberikan keterangan yang cukup kepada para pengguna.
Penulis sering menjumpai pengguna pemula, apalagi yang kurang memahami bahasa Inggris menganggap permintaan penggantian password oleh komputer saat login pertama sebagai error yang harus ditangani. Apabila terdapat 50 pengguna semacam ini dalam jaringan anda, maka bersiaplah untuk menerima telepon komplain yang sebenarnya tidak diperlukan Setelah pengisian selesai, klik Next dan akan tampil kotak konfirmasi berisi data user yang telah dibuat.
Setelah proses pembuatan user selesai, tampak user bernama Alisha Fatah terdapat di jendela kanan MMC anda. Note : Anda harus selalu ingat bahwa Alisha Fatah adalah nama untuk user tersebut, sedangkan
untuk login ke jaringan harus menggunakan account : Lisha. Penulis sering menjumpai administrator pemula salah menafsirkan dan tidak dapat membedakan antara User name dan Logon name.
Ulangi kembali langkah-langkah diatas untuk membuat user lain sebagai berikut :
No Nama Logon Name
1 Santika W Ika
2 Dina Amari Dina
3 Amru Rosyada Dadang
User yang dibuat tersebut akan digunakan sebagai latihan dalam pelajaran berikutnya.
Mengatur Property User
Setelah account untuk user dibuat maka perlu dikonfigurasi property untuk account tersebut sesuai hak dan policy yang akan diterapkan. Berikut dijelaskan beberapa jenis property yang sering digunakan dalam administrasi jaringan, dan untuk lebih lengkapnya mengenai properti account tersebut anda dapat merujuk pada help file Windows 2000 Server yang cukup lengkap pembahasannya.
Porperty account diakses dengan mengklik ganda suatu account atau dengan mengklik kanan dan memilih Properties.
Selanjutnya akan tampil jendela pengaturan property user sebagai berikut :
Pada bab ini hanya akan dibahas tab Account dan Member Of dari 12 tab yang terdapat di jendela tersebut. Pembahasan untuk fungsi-fungsi lain akan dilakukan pada bab-bab berikutnya. Membatasi Waktu Login
Anda dapat membatasi waktu login user di jaringan dengan menekan tombol Logon Hours yang terdapat di tab Account. Misalnya ada user yang hanya boleh mengakses jaringan dari jam 08.00 s/d 17.00, maka anda dapat menerapkan pembatasan waktu terhadap user tersebut.
Pembatasan ini sering digunakan untuk menghindari adanya pengguna yang mengakses sumber daya jaringan di luar jam kerja, atau menghindari penyalahgunaan account oleh pihak yang tidak berkepentingan. Gambar berikut menunjukkan setting untuk user Lisha yang hanya diperbolehkan login dari hari Senin s/d Jumat jam 08:00 s/d 18:00.
Blok warna menunjukkan user tersebut diijinkan login, sedangkan blok putih menunjukkan waktu dimana user tersebut tidak diijinkan login. Perlu diketahui bahwa pembatasan tersebut adalah untuk login ke domain atau ke jaringan. Sedangkan bila pengguna tersebut login ke komputer lokal (bila memakai Win NT/2000) maka tetap bisa dilakukan.
Dari Komputer Mana Boleh Login ?
Pembatasan lain yang dapat dilakukan adalah dari komputer mana seorang pengguna dapat login ke jaringan. Secara default account yang dibuat dapat digunakan di semua workstation dalam jaringan.
Anda dapat membatasi komputer yang daapt digunakan untuk login oleh suatu account, dengan mengklik tombol Log On To yang terdapat di tab Account. Pembatasan tersebut biasanya bertujuan agar pengguna yang berbeda bagian / departemen tidak dapat memakai komputer milik departemen lain.
Terlihat dimasukkan nama komputer Purchasing dan Akunting, sehingga account tersebut hanya dapat digunakan untuk login dari 2 komputer tersebut. Pada bagian Computer name dimasukkan nama komputer, yang dapat anda lihat di property Network Neighbourhood (Win98/ NT) atau My Network Places (Win 2000).
Note : Fasilitas ini menggunakan protocol NetBIOS, sehingga anda harus mengaktifkan protocol
tersebut di Windows 2000 Server. Sistem Operasi Windows non Windows 2000 menggunakan NetBIOS untuk me-resolve nama komputer, sedangkan Windows 2000 mengunakan sistem DNS.
Penggunaan NetBIOS dalam fasilitas ini adalah pengecualian, karena kemungkinan terdapat klien yang belum menggunakan Windows 2000. Untuk mengaktifkan NetBIOS di Windows 2000 anda dapat melihat petunjuknya di help Windows 2000 dengan keyword NetBT.
Pengaturan Group untuk Account
Beberapa account dapat dikelompokkan menjadi group sesuai dengan kepentingan administrasinya. Dengan mengelompokkan beberapa account menjadi group maka policy dan hak untuk suatu account cukup diterapkan di level group saja, tanpa perlu menerapkan satu per satu ke tiap account.
Pengaturan group untuk user terdapat di tab Member Of, apabila anda klik tombol Add akan tampil dialog Select Groups yang menampilkan nama-nama group ynag tersedia. Group tersebut dapat merupakan built in group maupun yang anda buat sendiri selaku administrator.
Sebuah account dapat menjadi anggota satu atau lebih group, tergantung kepentingan administrativenya. Dalam gambar di atas terlihat user Lisha dimasukkan sebagai anggota group Administrator.
Menonaktifkan Account
Sebuah account dapat dinonaktifkan sehingga account tersebut tidak dapat digunakan oleh pemiliknya. Biasanya fasilitas ini digunakan apabila ada seorang pengguna yang cuti atau tugas keluar kota sementara waktu sehingga accountnya perlu dinonaktifkan. Tujuannya adalah agar account tersebut tidak disalahgunakan oleh pengguna lain yang tidak berhak. Apbila suatu account diklik kanan maka tampil context menu, pilihlah Disable Account untuk menonaktifkan account tersebut.
Untuk mengaktifkan kembali account tersebut, klik Enable Account dari menu yang sama.
Mereset Password
Sering ditemui seorang user lupa passwordnya, sehingga anda perlu mereset password tersebut dan memberikan password baru. Menu yang digunakan sama dengan menonaktifkan account dengan memilih Reset Password dari context menu.
Selanjutnya anda dapat mengisikan password baru untuk account tersbut dan menentukan pilihan apakah user perlu mengganti passwordnya pada saat login atau tidak.
Mengedit Nama dan Logon
Tab General dan Account account menyediakan fasilitas untuk mengganti Nama dan Logon Name seorang pengguna. Sebagaimana telah diterangkan sebelumnya, Name adalah nama yang didisplay untuk suatu account. Sedangkan nama yang digunakan untuk login adalah logon Name. Anda dapat langsung menghapus dan mengganti data Name dan deskripsi lainnya di tab General tersebut.
Sedangkan penggantian Logon Name tersedia di tab Account.
Menghapus Account
Apabila suatu account sudah tidak diperlukan lagi, anda dapt menghapusnya dengan sanga mudah. Sorot account yang akan dihapus dan tekan tombol Delete pada keyboard anda. Alternatif lain adalah dengan memilih Delete pada context menu sebagaimana cara mereset password diatas. Windows 2000 akan menampilkan dialog konfirmasi untuk menegaskan kebenaran perintah penghapusan tersebut.
Latihan 4.2
Mengedit dan Mengatur Account
Dalam latihan ini anda akan merubah beberapa property user Lisha yang telah dibuat di Latihan 4.1.1. Buka menu Administrative Tools > Active Directory Users & Computers, lalu tampilkan property untuk account Lisha.
2. Tambahkan keterangan alamat E-Mail di tab General denga alamat lisha@hotmail.com
3. Klik tab Account dan tentukan pembatasan jam login dengan menekan tombol Logon hours. Tetapkan hak login sepanjang hari kecuali hari minggu.
4. Selanjutnya klik tab Member Of dan klik tombol Add untuk memunculkan daftar nama group yang tersedia di domain. Pilih group Administrators lalu klik Add untuk menambahkan group tersebut ke daftar Member of. Dengan demikian account lisha tersebut menjadi anggota group Administrator dan memiliki hak penuh untuk melakukan berbagai konfigurasi server.
5. Klik OK untuk mengakhiri Konfigurasi.
4.2 Membuat dan Mengatur Group Account
Setelah anda membuat user account, maka langkah selanjutnya adalah membuat group account yang digunakan untuk memudahkan administasi jaringan. Group account merupakan sekumpulan user account, di dalamnya dapat terdiri dari user account atau group account lainnya. Jadi tidak ada halangan suatu group beranggotakan group lain. Sebagaimana telah diterangkan sebelumnya, group account sangat memudahkan pengaturan jaringan karena policy yang diterapkan di suatu group akan diterapkan pula terhadap anggota group tersebut. Ketika anda membuat group maka tersedia beberapa jenis pilihan untuk menentukan tipe group yang dibuat. Penting bagi anda selaku administrator memahami dengan baik type dan ruang lingkup dari tiap jenis group.
  • Type Group Account
Berdasarkan fungsinya, terdapat dua jenis group yaitu Security Group dan Distribution Group.
  •  Security Group
Digunakan untuk memberikan hak akses terhadap sumber daya jaringan tertentu. Windows 2000 menggunakan security group dalam penentuan hak suatu account, termasuk juga untuk melakukan suatu job tertentu untuk sekumpulan user. Penggunaan praktisnya antara lain pemberian hak akses terhadap suatu file, atau mendistribusikan e-mail ke sekelompok user. Security group memiliki semua kemampuan dan fungsi distribution group, tetapi tidak sebaliknya.
  • Distribution Group
Group jenis ini digunakan untuk berbagai fungsi yang tidak terkait dengan masalah security atau pemberian hak akses. Misalnya untuk mendistribusikan pesan kepada sekelompok user. Integrasi dengan active directory memungkinkan administrator menyampaikan pesan atau distribusi file ke sekelompok user yang dimasukkan dalam distribution group.
  • Group Scope
Berdasarkan scope atau ruang lingkup suatu group, terdapat 3 jenis group yang masing-masing
memiliki scope tersendiri.
Gambar di atas menunjukkan pilihan scope dan type group yang tersedia ketika anda membuat
sebuah group.
Untuk memahami scope dan type tersebut, sebaiknya anda memikirkan sebuah jaringan Windows
2000 dalam skala besar, yang terdiri dari beberapa domain dan bergabung menjadi tree atau forest
sebagaimana telah dijelaskan dalam Bab 2.
  •  Domain Local Group
Domain local group biasanya digunakan untuk memberikan hak akses terhadap sumber daya
jaringan tertentu dalam suatu domain, misalnya printer, folder, file maupun hardware lainnya.

Karakteristik domain local group adalah :
1.Dapat beranggotakan user atau group dari domain manapun
2.Hanya dapat digunakan untuk memberikan hak akses yang terdapat di domain dimana group tersebut dibuat.
3.Group ini hanya dapat dilihat di domain dimana group tersebut dibuat
        • Global Group
        Penggunaan group jenis ini biasanya adalah untuk memberikan hak akses kepada user atau group yang memiliki kesamaan hak akses terhadap sumber daya jaringan tertentu.
        1. Hanya dapat beranggotakan user atau group yang terdapat di domain dimana group trsebut dibuat
        2. Dapat digunakan untuk memberikan hak akses yang terdapat di domain manapun, meskipun bukan di domain asal group tersebut.
        3. Group ini dapat dilihat dari domain manapun dalam jaringan
              • Universal Group
              Universal group memiliki karakteristik yang merupakan gabungan dari domain local dan global group. Group jenis ini biasa digunakan apabila terdapat user atau group yang memerlukan hak akses sumber daya jaringan lintas domain. Misalnya untuk mobile user yang sering berpindah kota, dan harus mengakses file di tiap-tiap kota tersebut.
              1. Dapat beranggotakan user atau group dari domain manapun
              2. Dapat digunakan untuk memberikan hak akses yang terdapat di domain manapun
              3. Group ini dapat dilihat dari domain manapun dalam jaringan
              4. Tersedia apabila semua DC menggunakan Windos 2000 Server (Native Mode)
                Karena karakteristik universal group yang sangat flexible tersebut, disarankan kepada administrator untuk tidak menggunakan universal group kecuali benar-benar dibutuhkan. Penggunaan universal group tanpa kontrol yang baik akan memperbesar kemungkinan lubang keamanan dalam jaringan anda.
                Note : Pemula Windows 2000, apalagi yang belum pernah mengenal dunia jaringan komputer sering sulit untuk memahami tujuan dibuatnya scope dan type masing-masing group tersebut.
                Apabila anda mengelola jaringan 1 domain dengan hanya 30 PC, pemahaman type dan scope tersebut mungkin tidaklah terlalu penting. Ketika anda mengelola 100 PC dengan 2 atau 3 domain, maka anda akan menemukan bahwa konsep active directory, termasuk di dalamnya type dan scope group tersebut menjadi sangat berguna untuk menentukan policy dan pembuatan group dalam jaringan.
                Untuk membuat sebuah group anda menggunakan menu yang sama dengan membuat user account yaitu dari console Active Directory Users and Computers. Klik Menu Action > New > Group atau dengan mengklik kanan pada ruang kosong di console tersebut.
                Selanjutnya anda dapat mengisikan nama group, type dan scopenya sesuai dengan deskripsi yang telah dijelaskan di atas. Apabila dalam jaringan anda terdapat komputer yang menggunakan sistem operasi non windows 2000 maka perlu diisikan group name untuk pre Windows 2000. Secara default bagian ini terisi sama dengan group name nya.
                Dalam gambar di atas terlihat dibuat group bernama Sales dengan type Security dan scope nya adalah global. Dengan demikian Sales merupakan global group yang dapat dilihat dari domain manapun di dalam jaringan, tetapi hanya dapat beranggotakan user/group yang berada di domain yang sama dengan domain asal group Sales tersebut.
                Untuk mengedit property group tersebut, anda tinggal mengklik kanan nama group tersebut untuk menampilkan jendela property nya.
                Tab Members berisi daftar user account yang menjadi anggota group Sales tersebut. Anda dapat menambahkan user untuk menjadi anggota group tersebut dengan menekan tombol Add untuk menampilkan daftar user sebagai berikut:
                Pada bagian dialog Select users terdapat drop down combo Look in dimana anda dapat memilih dari domain mana user account yang akan dimasukkan. Tampak domain Matrik.com yang telah dibuat penulis untuk latihan ini. Apabila anda memiliki lebih dari satu domain di jaringan, maka akan terlihat beberapa domain yang masing-masing memiliki user dan group.
                Pada bagian ini juga terliha komputer lain yang menggunakan Windows 2000, dimana di dalam komputer tersebut terdapat user dan group dengan scope lokal untuk komputer tersebut saja. Anda dapat memasukkan local user di suatu komputer menjadi anggota domain group yang terdapat di domain server. Inilah yang disebut kemudahan administrasi terpusat yang memanfaatkan AD, karena anda dapat menambil dan mengatur user dan group yang terdapat di jaringan dari satu tempat saja.
                Penggunaan tools ini akan dibahas lebih lanjut di bab-bab selanjutnya.
                Pada tab Member of terdapat daftar nama group yang menjadi induk group sales tersebut. Artinya sebuah group dapat menjadi anggota dari group lain di atasnya, begitu seterusnya.
                Latihan 4.3 Membuat Group Account
                Buatlah beberapa group sesuai dengan tabel berikut :
                No Nama Group Type Scope
                1 FileSales Security Domain Local
                2 FileProduksi Security Domain Local
                3 PrinterColor Security Domain Local
                4 Sales Security Global
                5 Produksi Security Global
                6 IT Security Global
                7 Akunting Security Global


                Sumber : http://rajiman-13.blogspot.com/2008/05/bab-2.html

                Manajemen User Active Directory (AD)

                Manajemen User Active Directory

                Active Directory adalah layanan directory yang terdapat pada system operasi server. Active Directory terdiri atas basis data dan juga layanan directory. Active Directory menyediakan sarana untuk mengelola identitas dan hubungan yang membentuk organisasi. Active Directory yang ada pada Windows Server 2008R2 menyediakan berbagai fungsi untuk melakukan konfigurasi yaitu: administarasi system, pengguna (user), group, computer, dan pencarian directori. Active Directory juga memberikan cara untuk mengelola credential untuk mengizinkan pengguna yang sah yang dapat mengakses baik itu perangkat aplikasi maupun data.

                1. Active Directory Domain Services
                Active Directory Domain Services menyediakan database terdistribusi yang menyimpan dan mengelola informasi tentang sumber daya jaringan. Administrator dapat menggunakan AD DS untuk mengatur elemen jaringan, seperti pengguna, computer, group, printer, aplikasi, dan objek directory lain dari satu lokasi terpusat secara aman. Berikut service-service yang ada pada AD DS :
                • Manajemen user account
                • Authentikasi user
                • Manajemen computer account
                • Akses ke resource jaringan
                • Domain Wide Service
                Jadi AD DS dapat dikatakan sebagai lokasi pusat untuk konfigurasi, pemrosesan permintaan untuk autentikasi, dan informasi tentang semua objek yang disimpan di dalam forest.

                2. Komponen Active Directory Domain Services
                Komponen AD DS komponen fisik dan komponen logic. Berikut komponen fisik dan logic dari AD DS:
                Komponen Fisik
                Komponen Logik
                Data storePartitions
                Domain controllersSchema
                Global katalog serverdomains
                Read-only domain controllerDomain trees
                Forest
                sites
                Organizational unit (OU)
                Tabel 1 Komponen Fisik dan Logik dari AD DS
                • Pengertian Domain
                Domain adalah komponen logic dari direktori yang digunakan untuk mengelompokkan dan mengelola objek-objek AD DS dalam suatu organisasi. Tiap domain harus memiliki paling sedikit satu domain controller. Secara nyata, kita membuat domain dengan menginstal domain controller pertama didalam domain, dan menghapus sebuah domain dengan cara menghapus domain controller terakhir yang ada domain tersebut.
                Domain menyediakan :
                1. Administrative boundary untuk menerapkan policy terhadap group-group dari objek.
                2. Replication boundary untuk keperluan replikasi data antar domain controller.
                3. Authentication dan Authorization boundary yang menyediakan suatu cara untuk membatasi cakupan akses resource
                • Definisi Authentikasi dan Authorisasi
                Authentikasi adalah proses verifikasi identiras user di jaringan. Autentikasi itu sendiri di dalamnya terdapat dua komponen :
                1. Interactive logon yaitu log on secara interactif, mengkonfirmasikan identitas user pada computer tertentu dengan baik menggunakan domain account ataupun local computer.
                2. Network Authentication yaitu proses autentikasi yang mengkonfirmasikan identitas user ke berbagai network service untuk dapat di akses oleh user.
                Autorisasi merupakan proses verifikasi apakah user yang telah di autentikasi memiliki izin untuk menjalankan aksi tertentu. Autorisasi merupakan langkah ke dua dalam proses mengakses resource di jaringan. Ketika user mencoba untuk mengakses resource jaringan, computer klien menghadirkan security token ke server yang memiliki resource tersebut. Security Identifier yang tersimpan dalam security token dibandingkan terhadap security descriptor yang tersimpan dalam Discretionary Access control list (DACL) pada resource dengan Securty Identifier yang terdapat pada security token.
                • Pengertian Domain Tree
                Domain tree adalah hirarki dari domain-domain dalam AD DS. Domain pertama yang dibuat merupakan root domain. Domain selanjutnya yang ditambahkan ke dalam domain tree disebut child domain. Dalam satu domain tree, seluruh domain berada pada contiguous namespace. Sebagai contoh, jika root domain adalah team7c.com, child domainnya bisa menggunakan nama IT.team7c.com.
                • Pengertian Forest
                Forest adalah sekumpulan atas satu atau lebih domain tree. Seluruh domain dan domain tree berada pada suatu Active Directory Forest.
                • Pengertian Organizational Unit (OU)
                OU adalah container dari Active Directory yang dapat berisi User, Group, Komputer, dan OU lainnya. OU dapat dibentuk berdasarka departemen, divisi, fungsi kerja, project, dan lain sebagainnya. OU digunakan untuk :
                1. Mereprentasikan organisasi kita secara hirarki dan logic.
                2. Mengelola sekumpulan objek dalam suatu cara yang konsisten.
                3. Mendelegasikan izin akses untuk mengadministrasikan sekumpulan objek
                4. Menerapkan policy

                3. Active Directory Domain Services Object
                AD DS object adalah entitas yang dibuat pada AD DS domain controller. Seluruh objek AD DS terbagi menjadi satu atau lebih kategori, seperti resource (printer), services (email dan shared folder) dan users (individual atau group).

                4. Active Directory Domain Services Trust
                Trust menyediakan mekanisme bagi user untuk mengakses resource yang terletak pada domain lain. Domain yang memiliki resource yang diakses oleh user/group dari domain lain disebut trusted domain, dan domain yang melakukan trust dan memiliki user/group yang mengakses resource di domain lain disebut trusting domain.
                Trust memiliki dua tipe :
                1. Directional : arah trust berasal dari trusting domain menuju trusted domain.
                2. Transitive : arah trust dua arah, masing-masing domain merupakan trusted dan trusting domain.

                5. Active Directory Certificate Services
                Active Directory Certificate Service menyediakan keamanan dalam jaringan organisasi, perusahaan dan internet dengan menggunakan digital certificates. AD CS berperan dalam distribusi dan manahemen digital certificates. Digital Certificates digunakan untuk mengenkripsi informasi.
                Digital Certificate merupakan sertifikat yang terdiri dari file digital yaitu :
                1. Public Key adalah sertifikat yang dapat di distribusikan ke semua klien yang membutuhkan sertifikat, public key terdiri dari informasi mengenai subjek sertifikat, validity dari sertifikat, application dan service yang bisa memakai sertifikat tersebut, dan bisa mengetahui siapa yang memiliki sertifikat tersebut.
                2. Private Key adalah merupakan sertifikat yang hanya disimpan pada computer yang melakukan request sertifikat tersebut.
                Public Key Infrastructure (PKI) digunakan untuk mendistribusikan dan mengelola digital certificates. Berikut komponen PKI :
                • Certification Authorities (CA) memiliki fungsi menerbitkan dan mengelola sertifikat untuk user, computer, dan service. Tiap sertifikat yang telah diterbitkan oleh CA ditandai dengan sertifikat digital dari CA.
                • Certificate revocation lists merupakan daftar sertifikat yang telah dicabut atau dihapus dari CA sebelum masa kadaluarsa.
                • Certificate and CA management tools memiliki fungsi menyediakan Graphical User Interface (GUI) maupun Command-lines tools untuk mengelola sertifikat-sertifikat yang telah diterbitkan, mempublikasikan CA certificates dan certificate Revocation List (CRLs), mengkonfigurasi CA, melakukan import dan eksport sertifikat dan key dan melakukan pemulihan berbagai private key yang telah di arsipkan.
                AD CS memiliki fungsi yaitu :
                1. Menyediakan Certification Authority
                2. Menyediakan tool untuk membuat, menditribusikan dan mencabut sertifikat secara otomatis maupun manual
                3. Menyediakan certificate revocation services
                4. Mengintegrasikan CA services dengan AD DS.

                6. Active Directory Right Management Services
                Active Directory Right Management Service adalah implementasi dari enterprise right-management solution. AD RMS membantu melindungi informasi dengan cara :
                • Menyediakan tool untuk mendistribusikan sertifikat klien ke trusted klien
                • Enforcing contents access policies dan menyediakan manajemen secara terpusat
                Dengan menggunakan AD RMS dan AD RMS Client, kita dapat menambahkan keamanan dengan cara melindungi informasi seperti laporan keuangan, spesifikasi produk, data pelanggan, dan email-email rahasia dari upaya akses yang tidak diizinkan.
                Right-management bertujuan melindungi informasi yang tersimpan dalam dokumen, email, dan website terhadap upaya akses yang tidak diizinkan untuk dibaca, untuk dimodifikasi atau digunakan. Right-management dapat digunakan untuk membuat user tidak dapat mem-forward atau meng-copy isi dokumen ke user lain yang tidak berhak.Right-management menggunakan enkripsi dan digital signature dalam melindungi data dari akses yang dilarang juga upaya untuk memodifikasi.

                Integrasi antara AD DS dengan AD RMS
                AD RMS terintegrasi dengan AD DS dalam tiga area kunci:
                • Seluruh AD RMS User harus memiliki AD DS User Account. Sebelum user dapat menerapkan RMS policy terhadap isi dokumen, atau sebelum pengguna dapat mengakses isi dokumen, AD DS harus mengautentikasi user tersebut.
                • AD DS menyediakan alamat email dalam memperoleh hak akses atas isi dokumen. Seluruh user harus dikonfigurasi dengan alamat email, walaupun organisasi/perusahaan tersebut tidak mengimplementasikan server email.
                • AD RMS di registrasikan sebagai service connection points dalam AD DS agar client dapat menemukan server-server AD RMS.

                7. Active Directory Federation Services
                Active Directory Federation Service menyediakan service untuk memperluas autentikasi AD DS ke organisasi lain yang berbeda. Saat kita menggunakan AD FS, kita dapat mengaktifkan federated trust antara dua organisasi sehingga user account yang telah di autentikasi di satu organisasi memiliki trust untuk mengakses aplikasi di organisasi yang berbeda. Organisasi yang memiliki resource yang diakses oleh user dari organisasi yang berbeda disebut sebagai resource partner. Hal ini dapat dilakukan karena terdapat fasilitas untuk single sign-on antar organisasi untuk mengakses aplikasi-aplikasi web.
                Manfaat dari AD FS antara lain mereduksi management overheadbagi administrator, karena hanya satu account yang di administrasi. Selain itu para pengguna hanya mengingat satu user credential saja, mereka dapat mengakses resource baik organisasi mereka maupun organisasi partner mereka.
                Dengan menggunakan authentication assurance . Dengan fitur ini,administrator dapat membuat autentikasi policy untuk account yang di autentikasi di domain federasi. Hal ini memungkinkan dukungan untuk berbagai sekenario autentikasi lainnya, misalkan menggunakan smart card.

                Integrasi AD DS dengan AD FS
                • AD FS memerlukan service direktori seperti AD DS atau AD LDS untuk menyimpan seluruh user account.
                • AD FS memungkinkan account partner dalam federation trust untuk mengelola seluruh user account.
                • Resource partner dapat menggunakan AD DS untuk membatasi akses ke aplikasi web
                • AD FS juga memperluas beberapa fungsionalitas AD DS untuk aplikasi terletak padaparameter network.

                8. Active Directory Lightweight Directory Services
                Active Directory LightWeight Directory Services merupakan directory yang menyediakan Lightweight Directory Access Protocol (LDAP) compliant and service. AD LDS menyediakan autentikasi dan directory services untuk aplikasi-aplikasi tanpa tergantung pada AD DS. Namun, dalam lingkungan dimana ada AD DS, AD LDS dapat menggunakan AD DS untuk otentikasi keamanan windows.


                Sabtu, 09 Mei 2015

                Firewall Dan Web Proxy

                Firewall Chain Input
                (Perintah jika ingin router tidak bisa diakses oleh internet atau sembarangan)
                - ip firewall filter add chain=input in-intefaces=ether2(INT) protocol=tcp dst-port=20,21,22,23,80,8291 action=drop
                (Perintah jika ingin router tidak bisa di ping dari internet)
                - ip firewall filter add chain=input in-interfaces=ether2(INT) protocol=icmp connection-state=established action=accept
                - ip firewall filter add chain=input in-interfaces=ether3(INT) protocol=icmp action=drop

                (Perintah jika ingin router bisa di akses oleh ip tertentu)
                - ip firewall filter add chain=input in-interfaces=ether3(INT) protocol=tcp dst-port=8291 src-address 10.10.10.5 (ip yang diinginkan) action=accept

                (Perintah jika ingin router tidak bisa diakses oleh jaringan local atau (ether3/disesuaikan)Jaringan local)
                - ip firewall filter add chain=input in-interfaces=ether=3 src-address 192.168.10.5 action=accept
                -ip firewall filter add chain=input in-interfaces=ether3 protocol=icmp connection-state=estabilished action=accept
                -ip firewall filter add chain=input in-interfaces=ether3 protocol=icmp action=drop


                Firewall Chain Forward
                (Perintah jika ingin membatasi user untuk mengakses internet contoh"x.x.x.x-x.x.x.x")
                - ip firewall filter add chain=forward src-address=192.168.2.5-192.168.2.10 in interfaces=ether3 action=accept
                - ip firewall filter add chain=forward src-address=192.168.2.0/29 in-interfaces=ether3 action=drop

                (Perintah jika ingin memblok akses internet terhadap situs tertentu dan user yang ingin mendownload file tertentu)
                - ip firewall filter add chain=forward src-address=192.168.2.0/29 content=www.detik.com action=drop
                - ip firewall filter add chain=forward src-address=192.168.2.0/29 content=.exe action=drop


                WebProxy
                (WinBox)
                -enabled port 8080 jefri@smkn1bsk.sch.id chace on disk
                Access
                -src-192.168.10.0/29  access allo
                -src-192.168.10.0/29 dsthost-www.detik.com access deny
                -src 192.168.10.0/29 dsthost-www.detik.com access deny redirectto-www.google.com
                -src 192.168.10.0/29 path ::iso access deny
                Transparent Proxy
                - ip firewall chain dstnat protocol 6 tco dst port 80 action redirect to ports 80

                Jumat, 01 Mei 2015

                Tips Sederhana Agar Flash disk kebal dari serangan Virus

                Flashdisk adalah alat yang sering terkena virus karena sering di tancapkan ke sembarang laptop atau komputer yang kemungkinan di dalamnya terdapat virus. Jika virus sudah menginveksi flashdisk maka kita pasti jengkel dan tidak nyaman serta menghambat kerja kita. Nah, untuk mengatasinya maka dari itu kami akan menghadirkan tips agar flash disk kebal dari virus

                Cara 1 :

                Berikut tips yang mungkin berguna untuk flashdisk Anda yang tidak mudah di bobol virus.
                1. Didalam flashdisk buatlah folder dengan nama autorun.inf
                2. Buka folder yang telah di buat tadi, setelah itu buka notepad dan kemudian save dengan nama file ǼƛΩ℈Ж
                Dengan dua langkah sederhana itu flashdisk anda sudah kebal dari serangan virus dan siap untuk bergerilya di komputer-komputer atau laptop-laptop.

                Cara 2 :

                Cara untuk membuat flashdisk tahan terhadap virus sangat mudah sekali. Cara ini membuat flashdisk kebal terhadap virus, jadi flashdisk, Anda menjadi aman menjelajah dari komputer satu ke komputer lain. Banyak cara untuk membuat flashdisk terhindar dari virus. Hal ini adalah cara cepat dan mudah untuk membuat flashdisk kebal terhadap virus atau meminimalkan serangan virus yang bisa membahayakan sistem komputer Anda. Cara untuk membuatnya adalah dengan memanfaatkan fitur anti virus smadav.
                Berikut ini adalah  langkah-langkah membuat flashdisk kebal virus :
                1. Format terlebih dahulu flahsdisk Anda di komputer yang bersih dari virus
                2. Install smadav terlebih dahulu
                3. Pilih tombol tool seperti yang terlihat pada gambar
                4. Pilih smadlock
                5. Kemudian berilai tanda check pada drive flashdisk Anda
                6. Klik tombol lock yang berada dibagian bawah
                Setelah langkah ini selesai Anda bisa menutup smadav, setelah itu lihat pada flashdisk Anda, maka disitu sudah terlihat di folder smadlock.Setelah itu masukkan data atau file Anda didalam folder tersebut. Jangan menyimpan data diluar folder smadlock. Tapi perlu dingat bahwa folder tersebut jangan pernah di ubah atau direname, biarkan apa adanya. Kini flashdisk anda siap menjelajah ke komputer lain dan aman dari virus. Demikian. Selamat mencoba semoga sukses.

                Sumber : http://bangbiw.com/tips-agar-flashdisk-kebal-dari-serangan-virus/
                Bagi manusia yang kesehariannya tidak lepas dari pengaruh komputer, maka flashdisk termasuk hal yang vital. Apalagi flashdisk bisa tertancap ke komputer manapun secara bergantian, besar kemungkinan pula flashdisk terinfeksi virus. Apalagi flashdisk merupakan salah satu device yang bisa berjalan melalui autorun pada windows, membuat si virus gampang sekali masuk ke dalam windows dan melakukan apa saja. Untuk mencegah hal demikian, ada beberapa cara yang telah saya praktekkan dan saya alami sendiri, untuk membuat flashdisk dapat menangkal virus yang akan menginfeksi. Berikut beberapa cara, anda cukup gunakan salah satu saja. 1. Dengan menggunakan SMADAV Antivirus Lokal Indonesia (Indonesian Antivirus) Yupz antivirus kebanggaan saya ini memiliki proteksi otomatis jika ada flashdisk yang tertancap, maka otomatis akan discan serta menambah proteksi kebal virus. Download SMADAV + License Key 2. Menggunakan fungsi Special Character pada Windows Sebenarnya virus harus membuat folder bernama autorun.inf dan mengisinya dengan induk virus, pada flashdisk untuk penyebaran dan infeksi otomatis pada windows. Jika folder autorun.inf sudah ada pada flashdisk maka virus harus memodifikasi folder tersebut untuk membuat sarang induknya. Jadi agar virus tidak bisa melakukan hal ini, download FILE INI (yang tidak bervirus) kemudian ekstrak pada flashdisk anda. Kenapa ada teks dokumen dengan nama yang aneh di dalam folder autorun.inf hasil ekstrak tadi? ya, itu agar virus tidak bisa membaca spesial karakter yang ada pada nama teks tersebut. Akhirnya virus gagal untuk membuat sarang induknya pada flashdisk. 3. Menggunakan CMD Tanpa CMD kita tidak akan bisa melakukan command dibawah, silahkan jalankan CMD anda. Jangan lupa, untuk pengguna windows 7/8 harus Run As Administrator. Pastikan flashdisk tertancap, misal lokasi drive berada di H. maka ketik pada CMD mkdir H:\autorun.inf kemudian ENTER ketik kembali H: kemudian ENTER ketik kembali cd autorun.inf kemudian ENTER ketik kembali mkdir CON kemudian ENTER ketik kembali mkdir \\.\H:\autorun.inf\con\aux\nul kemudian ENTER kenapa demikian? coba hapus saja folder autorun.inf atau CON yang ada, bisa atau tidak? Smile atau direname Open-mouthed smile bisa?? begitu pula virus, gak akan bisa merubah. kecuali programmernya kelas elite Surprised smile 4. Menggunakan software BitDefender USB Immunizer Download programnya (portable) disini, lalu tancapkan flashdisk, kemudian jalankan program (Run As Administrator untuk windows 7/8) dan klik gambar USB yang berwarna merah. Tunggu hingga menjadi hijau, dan flashdisk anda sudah kebal dari virus. Smile Sejauh ini saya kenal 4 cara, jika ada cara lain tolong beri tahu penulis Smile NOTE: FLASHDISK HARUS BERSIH DARI VIRUS TERLEBIH DAHULU

                Read more at: http://afterlifecode.blogspot.com/2014/02/kumpulan-cara-membuat-flashdisk-kebal.html
                Copyright 2013 Afterlife Code Blog - OUR ARCHIVE DATABASE
                Bagi manusia yang kesehariannya tidak lepas dari pengaruh komputer, maka flashdisk termasuk hal yang vital. Apalagi flashdisk bisa tertancap ke komputer manapun secara bergantian, besar kemungkinan pula flashdisk terinfeksi virus. Apalagi flashdisk merupakan salah satu device yang bisa berjalan melalui autorun pada windows, membuat si virus gampang sekali masuk ke dalam windows dan melakukan apa saja. Untuk mencegah hal demikian, ada beberapa cara yang telah saya praktekkan dan saya alami sendiri, untuk membuat flashdisk dapat menangkal virus yang akan menginfeksi. Berikut beberapa cara, anda cukup gunakan salah satu saja. 1. Dengan menggunakan SMADAV Antivirus Lokal Indonesia (Indonesian Antivirus) Yupz antivirus kebanggaan saya ini memiliki proteksi otomatis jika ada flashdisk yang tertancap, maka otomatis akan discan serta menambah proteksi kebal virus. Download SMADAV + License Key 2. Menggunakan fungsi Special Character pada Windows Sebenarnya virus harus membuat folder bernama autorun.inf dan mengisinya dengan induk virus, pada flashdisk untuk penyebaran dan infeksi otomatis pada windows. Jika folder autorun.inf sudah ada pada flashdisk maka virus harus memodifikasi folder tersebut untuk membuat sarang induknya. Jadi agar virus tidak bisa melakukan hal ini, download FILE INI (yang tidak bervirus) kemudian ekstrak pada flashdisk anda. Kenapa ada teks dokumen dengan nama yang aneh di dalam folder autorun.inf hasil ekstrak tadi? ya, itu agar virus tidak bisa membaca spesial karakter yang ada pada nama teks tersebut. Akhirnya virus gagal untuk membuat sarang induknya pada flashdisk. 3. Menggunakan CMD Tanpa CMD kita tidak akan bisa melakukan command dibawah, silahkan jalankan CMD anda. Jangan lupa, untuk pengguna windows 7/8 harus Run As Administrator. Pastikan flashdisk tertancap, misal lokasi drive berada di H. maka ketik pada CMD mkdir H:\autorun.inf kemudian ENTER ketik kembali H: kemudian ENTER ketik kembali cd autorun.inf kemudian ENTER ketik kembali mkdir CON kemudian ENTER ketik kembali mkdir \\.\H:\autorun.inf\con\aux\nul kemudian ENTER kenapa demikian? coba hapus saja folder autorun.inf atau CON yang ada, bisa atau tidak? Smile atau direname Open-mouthed smile bisa?? begitu pula virus, gak akan bisa merubah. kecuali programmernya kelas elite Surprised smile 4. Menggunakan software BitDefender USB Immunizer Download programnya (portable) disini, lalu tancapkan flashdisk, kemudian jalankan program (Run As Administrator untuk windows 7/8) dan klik gambar USB yang berwarna merah. Tunggu hingga menjadi hijau, dan flashdisk anda sudah kebal dari virus. Smile Sejauh ini saya kenal 4 cara, jika ada cara lain tolong beri tahu penulis Smile NOTE: FLASHDISK HARUS BERSIH DARI VIRUS TERLEBIH DAHULU

                Read more at: http://afterlifecode.blogspot.com/2014/02/kumpulan-cara-membuat-flashdisk-kebal.html
                Copyright 2013 Afterlife Code Blog - OUR ARCHIVE DATABASE
                Bagi manusia yang kesehariannya tidak lepas dari pengaruh komputer, maka flashdisk termasuk hal yang vital. Apalagi flashdisk bisa tertancap ke komputer manapun secara bergantian, besar kemungkinan pula flashdisk terinfeksi virus. Apalagi flashdisk merupakan salah satu device yang bisa berjalan melalui autorun pada windows, membuat si virus gampang sekali masuk ke dalam windows dan melakukan apa saja. Untuk mencegah hal demikian, ada beberapa cara yang telah saya praktekkan dan saya alami sendiri, untuk membuat flashdisk dapat menangkal virus yang akan menginfeksi. Berikut beberapa cara, anda cukup gunakan salah satu saja. 1. Dengan menggunakan SMADAV Antivirus Lokal Indonesia (Indonesian Antivirus) Yupz antivirus kebanggaan saya ini memiliki proteksi otomatis jika ada flashdisk yang tertancap, maka otomatis akan discan serta menambah proteksi kebal virus. Download SMADAV + License Key 2. Menggunakan fungsi Special Character pada Windows Sebenarnya virus harus membuat folder bernama autorun.inf dan mengisinya dengan induk virus, pada flashdisk untuk penyebaran dan infeksi otomatis pada windows. Jika folder autorun.inf sudah ada pada flashdisk maka virus harus memodifikasi folder tersebut untuk membuat sarang induknya. Jadi agar virus tidak bisa melakukan hal ini, download FILE INI (yang tidak bervirus) kemudian ekstrak pada flashdisk anda. Kenapa ada teks dokumen dengan nama yang aneh di dalam folder autorun.inf hasil ekstrak tadi? ya, itu agar virus tidak bisa membaca spesial karakter yang ada pada nama teks tersebut. Akhirnya virus gagal untuk membuat sarang induknya pada flashdisk. 3. Menggunakan CMD Tanpa CMD kita tidak akan bisa melakukan command dibawah, silahkan jalankan CMD anda. Jangan lupa, untuk pengguna windows 7/8 harus Run As Administrator. Pastikan flashdisk tertancap, misal lokasi drive berada di H. maka ketik pada CMD mkdir H:\autorun.inf kemudian ENTER ketik kembali H: kemudian ENTER ketik kembali cd autorun.inf kemudian ENTER ketik kembali mkdir CON kemudian ENTER ketik kembali mkdir \\.\H:\autorun.inf\con\aux\nul kemudian ENTER kenapa demikian? coba hapus saja folder autorun.inf atau CON yang ada, bisa atau tidak? Smile atau direname Open-mouthed smile bisa?? begitu pula virus, gak akan bisa merubah. kecuali programmernya kelas elite Surprised smile 4. Menggunakan software BitDefender USB Immunizer Download programnya (portable) disini, lalu tancapkan flashdisk, kemudian jalankan program (Run As Administrator untuk windows 7/8) dan klik gambar USB yang berwarna merah. Tunggu hingga menjadi hijau, dan flashdisk anda sudah kebal dari virus. Smile Sejauh ini saya kenal 4 cara, jika ada cara lain tolong beri tahu penulis Smile NOTE: FLASHDISK HARUS BERSIH DARI VIRUS TERLEBIH DAHULU

                Read more at: http://afterlifecode.blogspot.com/2014/02/kumpulan-cara-membuat-flashdisk-kebal.html
                Copyright 2013 Afterlife Code Blog - OUR ARCHIVE DATABASE

                Mengatasi virus RECYCLER,Autorun.Inf,Copy of Shortcut to (1)(2)(3)(4)

                Kembali lagi 'mengatasi virus RECYCLER,Autorun.Inf,Copy of Shortcut to (1)(2)(3)(4)
                Shortcut FalshDisk.

                meskipun info ini sudah usang,namun tak ada salahnya untuk kembali saya publikasikan mengingat pasti banyak dari sobat blogger yang belum mengetahuinya.

                 Seringnya menggunakan flashdisk untuk keperluan menyimpan data,sampai ga merhatiin main colok aja di warnet sebelah,eh taunya.. ditumpangin virus ni.


                Yup,flashdisk yang terjangkit 'penyakit' ini,virus tersebut akan menggerogoti memory dalam flashdisk sehingga tanpa ada data yang tersimpan pun flashdisk dalam ukuran memori kecil dapat 'keok'.
                Memang hanya akan menampilkan beberapa shortcut file,seperti;

                RECYCLER
                Autorun.Inf
                CopyofShortcutto(1)
                CopyofShortcutto(2)
                CopyofShortcutto(3)
                CopyofShortcutto(4)

                Dan file tersebut hanya berukuran 1kb,lalu dimana penimbunan memory tersebut?

                Yup,dalam folder RECYCLER,yang semua file didalamnya memiliki ekstention *.exe,yang jadi pertanyaan,bagaimana menampilkan folder RECYCLER tersebut? Lalu bagaimana menghapus folder Autorun.inf yang merupakan pengontrol dari folder 'RECYCLER'?

                Pertama, karna Folder RECYCLER itu terhidden, jadi kita hrus memunculkan file hidennya itu, gmana caranya..?


                Di WINDOWSXP
                1. Masukkkk windows exploler,
                2. klick tools
                3. klick folder options
                4. klick tab view,
                5. centang pada show hidden files and folder
                6. dan juga hapus centang pada Hide protected operating system

                Di Windows 7
                1. Klik Start, pilih Control Panel.
                2. Setelah jendela Control Panel terbuka, klik Appearance and Personalization .
                3. Tampilannya seperti dibawah ini, perhatikan bagian Folder Option.
                4. Klik pada link Show hidden files and folders
                5. Pilih Tab View pada jendela Folder Option
                6. Pada bagian Hidden files and folders klik pilihan show hidden files, folder,and drives.
                Dengan mengaktifkan pilihan ini kita bisa melihat semua file, folder dan Drive yang sebelumnya tak terlihat.
                7. Uncheck / hilangkan tanda checkmark pada pilihan Hide extensions for known file types.
                Dengan meng-uncheck pilihan ini kita dapat melihat extension yang digunakanpada semua file seperti .docx, .txt dan sebagainya.
                8. Uncheck / hilangkan tanda checkmark pada pilihan Hide protected operating system files (Recommended).
                Dengan meng-uncheck pilihan ini maka file yang merupakan bagian dari sistem operasi seperti dalam folder Windows akan terlihat.
                9. Klik Apply dan kemudian tekan OK.

                Atau
                1. Buka windows Explorer.
                2. Klik bagian Organize di kiri atas,
                3. Pilih Folder andsearch Option,
                4. Klik Tab VIEW.
                5. Klik Show hidden File, folder and drive.
                6. Apply... OK


                Nah jika sudah muncul semua hhidden foldernya, langsung lanjut caranya

                Nih direnew caranya, karna ternyata gak semua windows bisa buka gpedit, windows7 home premium kagak bisa katanya, jadi ane kasih dulu nih diawal caranya sebelum ke cara yang buka gpedit

                UNTUK WINDOWS7 & Windows 8
                1. Buka Control Panel
                2. Di control panel, buka/klick menu Hardware and Sound
                3. pilih autoplay
                4. hilangkan centang pada ""use autoplay.........."





                Nah Ini untuk yang memakai windowsXP, karna saya yakin windowsXP semuanya bisa mengakses GPEDIT


                1. Masuk atau buka program RUN, klick start>RUN atau tekan tombol WINDOWS+R pada keyboard
                2. Ketikkan "GPEDIT.MSC pada kotak RUN



                3. Kemudian anda bisa pilih Computer Configuration - Administrative Templates - Windows Component - Autoplay Policies
                4. Setelah itu anda bisa lihat di sebelah kanan Turn Off Autoplay kemudian klik 2 kali
                5. Kemudian anda bisa check Enable dan dibawahnya pilih All drives kemudian OK
                6. Jangan cuma di computer configurations saja tapi di user configurations juga harus dinonaktifkan



                LAST STEP 

                1.  Jika cara diatas sudah dilakukan, kita lanjut untuk langsung melakukan exsekusi...
                2. Masuk ke Flashdisk sobat masing masing, tinggal hapus autorun.inf, Nah, jika sudah hilang, dan tidak kembali lagi, langsung...!!!!!! HAPUS, kerabat dari autorun.inf (RECYCLER, COPY OF SHORTcut (1)(2)(3)(4))
                  *Jika memang tidak hilang cobalah untuk restart komputer terlebih dahulu.



                NAH GIMANA...??? Hilangkan..?


                Setidaknya dengan mematikan fungsi autorun ini dapat meminimalisir masuknya virus autorun.
                Saran dari saya, sebaiknya jaga komputer sobat dari virus yang ganas yang dapat merusak komputer anda.dengan antivirus terbaik dan terpercaya :D

                Selesai Mudah bukan.??!
                Sekian semoga bermanfaat..!


                Sumber : http://monsterkids99.blogspot.com/2013/04/cara-ampuh-menghapus-virus-autoruninf.html