Pengembangan Sistem Keamanan Komputer Mengakses Data Center Menggunakan Algoritma Rsa Pada Windows Server 2012 Dalam Media Hotspot

BAB 2
TINJAUAN PUSTAKA

2.1. Algoritma RSA
Dalam jurnal Jamgekar & Joshi (2013) menulis algoritma RSA (Rivest, Shamir &
Adleman) adalah algoritma kunci kriptografi asymmetric yang juga disebut dengan
Public Key Cryptography. Ada dua kunci yang dibangkitkan oleh algoritma RSA

yaitu kunci public yang digunakan untuk enkripsi dan kunci private digunakan untuk
dekripsi pesan.
Kunci public berarti kunci tersebut tersedia secara public (Yadav, et al. 2012) dan
mengijinkan siapa saja untuk melakukan enkripsi pesan. Dalam menggunakan kunci
public memiliki banyak keuntungan melebihi sistem kunci private yaitu kunci enkripsi

adalah sama sebagai kunci deskripsi.

2.2. Keamanan Jaringan
Menurut Uprit (2014) meneliti bahwa keamanan pada jaringan terfokus kepada
bagaimana mendesain jaringan yang aman dan merupakan tugas yang paling penting
bagi beberapa perusahaan atau organisasi. mengamankan sebuah jaringan biasanya
menggunakan filter terhadap akses ke web, mengontrol terhadap aplikasi-aplikasi

yang diijinkan, memasukkan kebijakan-kebijakan dan aturan-aturan terhadap client
yang terhubung ke jaringan yang bertujuan untuk melindungi dari orang-orang yang
ingin mengakses tapi tidak memiliki otorisasi. Ancaman yang perlu diperhatikan
terhadap jaringan yaitu adanya Virus, trojan, bug, port scan, phising serta Denial of
Service (DoS) pada komputer-komputer atau perangkat lain yang terhubung ke

jaringan merupakan ancaman yang perlu diperhatikan dan paling besar.
Dalam jurnal Singelée & Preneel (2005) menulis bahwa Informasi dan akses ke
informasi menjadi penting, mobilitas terhadap suatu akses menjadi kuat dan
kebutuhan terhadap online meningkat untuk mendapatkan akses dan browsing ke
internet tidak dibatasi lagi pada komputer. Banyak sistem keamanan komputer pada

5

(Boja,

2011)

home


users

menggunakan

user

account

untuk

melindungi

komputertersebut terhadap akses secara fisik atau jarak jauh. Metode ini sangat
berbahaya karena ancaman keamanan saat ini yaitu ketika users menggunakan
Internet untuk membuka layanan web, seperti social networking, Internet banking,
online shopping dan lain-lain yang memerlukan sensitif personal data .

Ancaman yang paling buruk tersebut bisa mengakibatkan misalnya layanan web
server atau client menjadi crash, merusak informasi, atau hal yang paling buruk yaitu
memungkinkan pendatang yang tidak memiliki hak akses untuk mengakses. Dalam

melakukan keamanan terhadap komputer yang terhubung ke jaringan (Fuertes et al.
2011).
Ada dua sistem yang digunakan (Uprit, 2014) dalam mengamankan komputer yang
terhubung ke jaringan, yaitu:
1. Intrusion Detection System (IDS) adalah merupakan sistem deteksi gangguan
yang bekerja dibawah penyaringan firewall, dengan mengenali dan melihat
pola koneksi jaringan pemeriksaan port, menandai khusus pada ancaman dan
serangan Denial of Service (DoS). Intrusion Detection System (IDS)
digunakan untuk mengumpulkan (Mamun & Kabir 2010) informasi-informasi
penting termasuk teknik serangan yang dapat digunakan dalam pengembangan
dan penggunaan Intrusion Prevention System (IPS).
2. Intrusion

Prevention

System

perpanjangan/pengembangan

(IPS)


dari

juga

Intrusion

dikenal
Detection

dan

merupakan

System

(IDS)

merupakan sistem yang berfungsi sebagai pencegahan terhadap intrusi atau
gangguan, yaitu dengan mengidentifikasi, mencatat informasi, yang kemudian

akan melakukan pemblokiran atau juga menghentikan dari aktifitas-aktifitas
yang berbahaya tersebut.
Menurut Sharma et al. (2013) dalam jurnalnya menulis keamanan jaringan
merupakan bagian yang sangat penting yang bertujuan untuk memberikan otorisasi
atau hak akses user dalam mengakses data di jaringan. Tanpa adanya keamanan
jaringan, pengiriman data bisa di-crack oleh akses yang tidak memiliki otorisasi.
Keamanan jaringan dapat melakukan identifikasi terhadap ancaman serta
melindungi jaringan dari yang tidak memiliki otorisasi. Keamanan jaringan
merupakan hal yang sangat penting (Devi, et al. 2013) terhadap personal komputer
organisasi, users, dan juga militer. Menurut Kolo & Dauda (2008) Keamanan jaringan

6

dan bagimana mengatur adalah bagian Information and Communication technology
(ICT) merupakan kemampuan dalam menjaga integritas atau keutuhan dari pada suatu
data, sistem ataupun jaringan dan termasuk juga lingkungan terdekatnya.
Keamanan juga diperlukan pada penerapan cloud computing seperti yang ditulis
oleh Bisong & Rahman (2011) bahwa pada infrastruktur perusahaan yang
menggunakan cloud computing dapat membawa masalah keamanan yang signifikan.
Berhasilnya dalam implementasi cloud computing memerlukan perencanaan dan

pemahaman tentang resiko yang muncul, ancaman-ancaman, kerentanan serta
bagaimana penanggulangannya.

2.3. Hotspot
Penelitian yang dilakukan oleh Singh (2012) Pada Wireless Local Area Network
(WLAN) dapat disamakan pada jaringan lokal atau Local Area Network (LAN) yang
menggunakan kabel, tetapi WLAN menggunakan medium transportasi gelombang
radio sebagai ganti dari struktur kabel.

2.3.1. Tipe standar Wireless LAN

Sumber dari www.webopedia.com menulis standar IEEE menetapkan untuk
WLAN dengan 802.11. Teknologi 802.11 WLAN dibagi menjadi 4 bagian yang
memberikan data rate dan fitur yang berbeda yaitu 802.11a, 802.11b, 802.11g dan
802.11n.
1. 802.11a
Merupakan pengembangan wireless LAN dari 802.11 yang menyediakan
bandwidth 54 Mbps pada band 5 GHz. Pada wireless LAN 802.11a ini
menggunakan skema pengkodean frekuensi ortogonal multiplexing dari pada
FHSS atau DSSS.

2. 802.11b
802.11b merupakan pengembangan dari wireless LAN 802.11 yang menyediakan
transfer rate 11 Mbps pada frekuensi 2.4 GHz dan menggunakan DSSS.

7

3. 802.11e
Pada standar ini merupakan standar wireless LAN yang masih dalam bentuk
konsep yang mampu mendukung fitur Quality of Service (QoS) dan multimedia
serta pengembangan wireless LAN dari 802.11a dan 802.11b.
4. 802.11g
802.11g merupakan standar wireless LAN yang digunakan untuk transmisi melalui
jarak dekat dengan data rate 54 Mbps dengan band 2.4 Ghz.
5. 802.11n
Pada tipe standar wireless LAN 802.11n merupakan pengembangan dari standar
terdahulunya dengan menambahkan Miltiple-Input Multiple-Output (MIMO).
Dengan adanya penambahan antena pada transmitter dan receiver mumungkinkan
untuk meningkatkan data throughput dengan kecepatan 100 Mbps.

2.3.2. Kelemahan sistem keamanan di Access Point


Dalam jurnal Sakib et al. (2012) menulis tentang kelemahan dari penggunaan sistem
keamanan WPA dan WPA2, kelemahan pertama yaitu serangan terhadap kunci PSK
WPA dan WPA 2 PSK dan kelemahan kedua adalah pesan dari 4-way handshake
dapat dikenakan dari kedua serangan dictionary dan brute force.
1. Ketika user mengirim kebijakan keamanan, sebuah access point intruder dapat
mengumpulkan dan mengekstrak informasi berdasarkan pada probe dan beacon.
2. Ketika proses pengiriman autentikasi WPA atau WPA2 PSK sedang berlangsung,
perangkat attacker dapat menangkap apa yang user kirimkan melalui wireless.
3. Kunci yang dikirim dalam plain text dapat di capture dan digunakan oleh attacker .
4. Ketika Attacker dapat mengirim kebijakan keamanan yang memiliki 1 dari 100
kesempatan untuk mencocokkan dengan kebijakan keamanan, access point dapat
menyetujui kebijakan tersebut.
5. Ketika Attacker mengirim identitas password PSK dengan dictionary tool dan
spoofed MAC, access point dipaksa untuk mengirim request autentikasi ke server

RADIUS.

8


2.3.3. Security system di WLAN

Menurut Choi et al. (2008) jaringan Wireless dapat memberikan banyak manfaat
tetapi juga menambahkan dengan ancaman keamanan serta beresiko mengubah profile
keseluruhan informasi organisasi.
Keamanan dasar pada jaringan WLAN yaitu menggunakan Service Set Identifiers
(SSIDs), open atau Shared-key authentication, kunci statik WEP, dan opsional atau
pilihan untuk otentikasi yaitu Media Access Control (MAC). “SSID” merupakan
sebuah nama jaringan yang digunakan oleh perangkat dalam sistem WLAN.
Keamanan pada Sebuah SSID digunakan untuk mencegah akses oleh beberapa
perangkat client yang tidak memiliki SSID. Walaupun jika SSID dari perangkat
access point dimatikan, seorang hacker mampu untuk melakukan pendeteksian

terhadap

SSID

melalui

cara


yang

dikenal

sebagai

“sniffing”.

(sumber:

www.cisco.com)
Berikut jenis security yang disediakan oleh Wireless LAN, yaitu:
1. Otentikasi Open and Shared WEP
2 tipe otentikasi standar original 802.11 yaitu otentikasi open dan shared WEP
(Wired Equivalent Privacy). Pada perangkat access point yang menggunakan
otentikasi open, ini berarti bahwa perangkat tersebut tidak menggunakan otentikasi
atau tidak menggunakan password apabila mobile end devices terhubung ke
WLAN. Menurut Xiao et al. (2006) pada protokol Wired Equivalent Privacy
(WEP) digunakan untuk melindungi users yang memiliki otorisasi dari akses users

yang tidak memiliki otorisasi dan eavesdropping pada IEEE 802.11 Wireless
LAN. Otentikasi shared WEP merupakan jenis otentikasi menggunakan algoritma
yang mudah

dipecahkan

atau

ditebak,

karena

menggunakan

password

hexadecimal. Tujuan awal pengembangan dimaksudkan untuk menyediakan

kerahasiaan data seperti yang dapat dibandingkan dengan tradisional kabel.
2. WPA dan WPA2
Wi-fi Protect Access (WPA) merupakan standar keamanan WLAN dari Wi-Fi

Alliance terhadap kerentanan pada WLAN, juga memberikan peningkatan

keamanan atau proteksi pada data serta mengontrol akses ke WLAN. WPA juga
meningkatkan keamanan terhadap kerentanan Wired Equivalent Privacy (WEP)
yang diimplementasi pada awalnya IEEE 802.11. Wi-Fi Protect Access 2 (WPA 2)
merupakan keamanan Wifi generasi berikutnya dari Wi-Fi Alliance. Level

9

keamanan yang disediakan oleh WPA 2 lebih kuat jika dibandingkan dengan
WPA, hal ini dikarenakan algoritma Advanced Encryption Standard (AES)
memberikan enkripsi yang lebih kuat dari pada Temporal Key Integrity Protocol
(TKIP). TKIP merupakan enkripsi yang digunakan oleh sistem keamanan WPA.
Kunci enkripsi yang digunakan oleh WPA 2 untuk setiap client merupakan unik
dan spesifik terhadap client tersebut dan setiap paket yang dikirim oleh client di
enkripsi dengan kunci unik. (sumber: cisco.com)
Sistem keamanan wifi saat ini tersedia yaitu WPA atau WPA2 Pre-shared Key
(PSK), dimana PSK akan memeriksa otentikasi users menggunakan password (dapat
disebut juga dengan passphrase) pada kedua perangkat yaitu client dan access point.
Users dapat mengakses ke jaringan WLAN jika password yang dimasukkan oleh
client sesuai dengan password access point. PSK juga menyediakan kunci dimana

TKIP atau AES gunakan untuk membangkitkan kunci enkripsi untuk setiap paket data
yang dikirim dan lebih aman dari pada WEP. Passphrase atau password yang kuat
disarankan menggunakan kombinasi berupa huruf, angka dan yang bukan
alphanumeric seperti symbol.sumber: (www.cisco.com)

WPA dan WPA 2 dapat mendukung terhadap 2 mode operasi yaitu mode
Enterprise dan mode Personal. Istilah mode enterprise pada keamanan wireless LAN

yaitu merujuk terhadap produk tersebut dapat saling beroperasi jika menggunakan
kedua mode Pre-Shared Key (PSK) serta IEEE 802.1x. Pada IEEE 802.1x merupakan
jenis otentikasi dianggap lebih aman jika dibandingkan dengan jenis otentikasi
wireless LAN lama karena kefleksibilitas dalam mendukung beragam jenis otentikasi
dan memilliki enkripsi yang lebih kuat.
WPA 2 pada mode enterprise memiliki 2 tahapan pada otentikasinya, tahapan
pertama menggunakan konfigurasi open dan tahapan kedua dari otentikasinya yaitu
pada otentikasi 802.1x dengan menggunakan metode EAP sedangkan AES digunakan
untuk menyediakan mekanisme enkripsi. (sumber: cisco.com)

2.4. Sistem Operasi Mikrotik
Menurut Saliu et al. (2013) Mikrotik secara internasional dikenal dengan Mikrotik dan
merupakan produsen untuk peralatan-peralatan jaringan komputer yang berasal dari
Latvia. Mikrotik merupakan perusahaan yang berasal dari Latvia yang didirikan pada
tahun 1995 yang bertujuan untuk mengembangkan sistem-sistem router dan wireless

10

ISP. Menurut Puspitasari (2007) meneliti tentang Mikrotik, Mikrotik merupakan salah
satu perusahaan hardware serta software yang menyediakan router. Mikrotik Router
OS merupakan sistem operasi yang khusus digunakan sebagai router dengan cara
menginstalnya ke komputer.
Sumarno & Hasmoro (2013) menulis router merupakan perangkat jaringan yang
dapat digunakan dalam berbagi protokol kepada client lainnya. Menurut Cartealy
(2012) Sistem operasi router Mikrotik merupakan sistem operasi berbasis linux yang
dirancang khusus berfungsi sebagai router serta memiliki kelebihan-kelebihan yaitu
firewall, pengaturan traffic atau Quallity of Service, wireless access point, hotspot,
dan lain-lainnya. Dari beberapa penjelasan diatas yang dikemukakan para peneliti,
maka penulis dalam hal ini menyimpulkan router merupakan suatu perangkat
digunakan untuk menghubungkan 2 network (kelompok) atau lebih. Linux merupakan
sistem operasi seperti halnya (Al-Rayes, 2012) dengan sistem operasi Unix yang
dirancang untuk menyediakan sistem operasi pada komputer users dengan harga
murah atau gratis.
Dalam menggunakan sistem operasi Mikrotik yang dijadikan sebagai router,
Menurut Darmawan et al, (2012) Mikrotik memiliki kelebihan dan kekurangan, yaitu
sebagai berikut:
Kelebihan sistem operasi Mikrotik:
1. Mikrotik memiliki banyak fitur.
2. Sistem operasi Mikrotik, tidak memerlukan spesifikasi komputer yang tinggi.
3. Dan dalam instalasi sistem operasi tersebut mudah.
Kekurangan sistem operasi Mikrotik yaitu:
1. Tidak menggunakan sistem partisi, sehingga seluruh hardisk otomatis akan
digunakan.
2. Sistem operasi mikrotik hanya dapat digunakan sebagai router, dan tidak dapat
dijadikan sebagai server.

2.4.1. Kelemahan sistem operasi Mikrotik

Dalam jurnal Rona (2010) menulis bahwa penggunaan sistem operasi Mikrotik
memiliki beberapa kelemahan, yaitu:
1. Tidak

adanya

penggunaan

sistem

partisi

sehingga

Mikrotik

menggunakan seluruh hardisk untuk menyimpan sistem operasi tersebut.

akan

11

2. Lemahnya sistem keamanan pada login hotspot yang dapat diretas oleh
aplikasi peretas seperti wireshark.

2.4.2 Kelebihan sistem operasi Mikrotik

Untuk mengetahui manfaat Mikrotik, dapat dilihat dari jenis perangkat yang
digunakan, misalnya yaitu router, switch, access point outdoor atau wireless outdoor
dan indoor , Cartealy (2012) menulis ada beberapa manfaat mikrotik, diantaranya
adalah:
1. Graphing
Sistem operasi Mikrotik memberikan fasilitas dalam menampilkan graphic yang
dapat ditampilkan dalam halaman web menggunakan aplikasi web browser dalam
pemakaian interface, resource yang ada di Mikrotik, termasuk juga simple queue.
2. Tools Jaringan
Sistem operasi Mikrotik dilengkapi dengan tool yang dapat digunakan di jaringan
seperti ping, traceroute, dan IP-scan.
3. DNS Server
Sistem operasi Mikrotik dapat juga dimanfaatkan sebagai DNS server, yaitu hanya
dapat dijalankan oleh DNS Mikrotik sebatas DNS cache saja.
4. Services
Merupakan menu yang manfaatkan untuk mengaktifkan layanan berupa www-ssl,
api, ssh, telnet, winbox, www, dan ftp.
Sistem operasi Mikrotik juga dapat dimanfaatkan dalam hal lain, seperti yang ditulis
oleh Towidjojo (2013), yaitu:
1. Web Proxy
Dalam menggunakan Web proxy memiliki beberapa kelebihan, yaitu:
a. Web proxy menggunakan caching content yang berfungsi menyimpan
content web, apabila ada request ke web yang sama maka web proxy akan

menggunakan kembali tanpa mengambil dari internet. Dengan adanya
caching content maka dapat menghemat bandwidth Internet.

b. Dapat digunakan dalam pembatasan terhadap content web yang di request
oleh end devices client.

12

2. Traffic Filtering
Sistem operasi Mikrotik juga dapat digunakan sebagai traffic filtering yaitu
pembatasan akses HTTP atau HTTPS terhadap end devices users dalam
mengakses internet.

3. Quality of Service (QoS)
Dalam menggunakan internet dengan memiliki banyak users yang terhubung ke
jaringan tersebut, Quality of Service diperlukan dalam pemakaian bandwidth
secara berlebihan oleh satu atau beberapa users. QOS memiliki peran dalam
memberikan jaminan alokasi bandwidth pada setiap komputer user didalam
jaringan.

2.5. Sistem Operasi Windows Server
Sistem operasi Windows Server memiliki beberapa kelemahan dan kelebihan sebagai
sistem operasi yang menangani datacenter.

2.5.1. Kelemahan dari sistem operasi Windows Server

Dalam menggunakan sistem operasi Windows Server yang dijadikan sebagai sistem
keamanan data center memiliki kelemahan-kelemahan seperti yang ditulis oleh Rona
(2010) yaitu:
1. Besarnya penggunaan hardisk untuk menyimpan sistem operasi.
2. Tidak adanya enkripsi dalam penggunaan mapping drive dan share folder ,
sehingga proses pengiriman data sangat mudah diretas oleh attacker .
3. Tidak optimalnya penerapan kebijakan keamanan ke user ketika menggunakan
sistem operasi yang berbeda seperti sistem operasi Linux.

2.5.2. Fitur-Fitur Windows Server 2012

Windows Server 2012 memiliki fitur-fitur baru yang membuatnya lebih sederhana dan
lebih cepat dalam konfigurasi jika dibandingkan dengan versi sebelumnya.
Microsoft Windows Server memiliki kelebihan dalam hal virtualisasi seperti yang
ditulis oleh Kazan (2013) Virtualisasi merupakan teknologi dimana sumber daya fisik
mesin dapat digunakan diantara beda virtual mesin dan virtual mesin tersebut

13

disediakan oleh software layer yang disebut dengan hypervisor atau Virtual Machine
Monitor (VMM). Hyver-V merupakan fitur digunakan sebagai virtual Machine yang

berada pada produk Microsoft. Virtual mesin Hyver-V dapat menjalankan sebuah
sistem operasi atau multi sistem operasi didalam sistem operasi Windows Server.
Pada tahun 1960 virtual mesin pertama kali dikembangkan oleh IBM untuk
menyediakan (Ali & Meghanathan 2011) akses secara bersamaan ke sebuah komputer
mainframe. Pada setiap virtual mesin merupakan replika dari fisik mesin dan
penggunanya diberikan berupa ilusi berjalan secara langsung pada mesin fisik
tersebut. Virtualisasi juga digunakan pada layanan cloud computing seperti yang
ditulis oleh Park (2013) dengan adanya peningkatan pada teknologi virtualisasi dari
beragamnya layanan cloud computing, permasalahan keamanan, misalnya keamanan
data dan reabilitas merupakan masalah yang dipertaruhkan.
Sumber dari technet.microsoft.com menulis, pada windows server 2012 R2 dan
windows server 2012 memiliki hal yang baru dan berubah. Dibawah merupakan isi
dari perubahan yang berpotensi memiliki dampak yang besar, seperti dibawah ini:
1. Autentikasi Wired Access di 802.1X
Metode yang diterapkan pada autentikasi basis password 802.1X pada koneksi
kabel dan wireless, users dengan non-domain dapat membawa perangkat mereka
sendiri seperti komputer atau perangkat lainnya dengan memakai kembali basis
password yang dipercaya. Hal ini sangat membantu jika users tersebut terhubung
ke banyai resouces, misalnya website intranet, printer dan aplikasi perusahaan.
Dengan menggunakan penempatan metode Extensible Authentication Protocol
(EAP) dan Protected EAP (PEAP) user dapat menggunakan credential mereka
yang pertama tanpa harus menggunakannya secara berulang jika perangkat users
terhubung ke jaringan dan terhubung ke sumber daya karena credential disimpan
pada komputer lokal untuk penggunaan berikutnya. Metode ini sangat berguna
bagi users yang terhubung ke multi network resources, misalnya website
perusahaan intranet, printer perusahaan, dan jalur bisnis aplikasi.
2. Autentikasi 802.1X pada media Wireless
Pada autentikasi IEEE 802.1X merupakan autentikasi yang digunakan untuk
menyediakan keamanan dalam mengakses jaringan, misalnya intranet yang dapat
mencegah orang-orang yang tidak memiliki hak akses. Dengan alasan yang sama,

14

administrator jaringan dapat mengimplementasikan keamanan IEEE 802.1X dalam
melindungi koneksi jaringan wireless LAN.
3. Active Directory

Berikut beberapa fitur aktif direktory yang telah mengalami peningkatan yang
berguna untuk mengatur resiko terhadap IT sehingga dapat meningkatkan users
untuk lebih produktif.
a. Administrator dapat mengontrol pada perangkat yang dihubungkan ke Active
Directory serta dapat menggunakan ini jika mulusnya faktor autentikasi kedua.
b. Memungkinkan users untuk dapat menggunakan Single Sign-On (SSO) pada
perangkat yang terhubung ke Active Directory
c. Memungkinkan Users dapat terhubung ke aplikasi dan layanan dari mana saja
dengan aplikasi Web Proxy.
d. Mengatur terhadap resiko yang mungkin ditimbulkan oleh user dan
melindungi data di perangkat users dengan Multi-Factor Access Control and
Multi-Factor Authentication (MFA).
4. Fitur baru pada Active Directory Domain Services (AD DS)
Fitur baru yang digunakan pada Active directory Domain Services (AD DS)
Windows Server 2012 yaitu lebih mudah dan lebih cepat dalam penempatan
domain controllers, lebih flexible dan lebih mudah dalam melakukan audit dan

otorisasi akses terhadap file dengan Dynamic Access Control, serta lebih mudah
dalam melakukan tugas-tugas administratif baik secara lokal ataupun jarak jauh,
melalui script atau dengan tampilan grafis.
5. Active Directory Rights Management Services (AD RMS)
Active Directory Rights Management Services (AD RMS) merupakan role server

yang berfungsi sebagai tools management dan development terhadap enkripsi,
sertifikat serta autentikasi untuk membantu menciptakan solusi proteksi informasi.
6. BitLocker

Fitur baru pada Bitlocker menyediakan dukungan terhadap enkripsi perangkat
pada komputer yang menggunakan basis x86 atau x64. BitLocker melakukan
enkripsi pada hard drives pada komputer serta menyediakan meningkatkan
perlindungan terhadap pencuri data atau tindakan-tindakan negatif lainnya pada
komputer dan removable drives yang dicuri atau hilang.
7. Group Policy di Windows Server

15

Group Policy merupakan infrasutrktur yang digunakan khusus dalam mengatur

konfigurasi users dan komputer melalui Group Policy Settings dan Group Policy
Preferences. Pada Group Policy Setting berpengaruh hanya pada komputer atau
users lokal saja. Group Policy Settings dan Group Policy Preferences dapat

digunakan pada Active Directory Domain Services (AD DS) melalui Group Policy
Management Console (GPMC). Group policy Management merupakan tools yang

disertakan pada Remote Server Administration tools, yang menyediakan sebuah
cara untuk mengelola Group Policy Setting dari desktop.