Group Policy Object

Group Policy adalah sebuah alat bantu yang dapat digunakan untuk mengatur
keamanan dan beberapa kebijakan lainnya di dalam platform Windows. GPO dapat
mewakili pengaturan kebijakan di sistem file dan di Active Directory file.
Pengaturan GPO dievaluasi oleh klien menggunakan sifat hirarki dari Active
Directory.

GPO memiliki 2 konfigurasi yaitu konfigurasi user dan konfigurasi komputer.


Konfigurasi user adalah jenis konfigurasi yang diterapkan kepada setiap user
dengan kebijakan yang tertentu, terlepas dari komputer mana yang akan
digunakan.

• Konfigurasi komputer adalah jenis konfigurasi yang dapat
diterapkan kepada komputer, terlepas dari siapa user yang menggunakannya.

Keamanan Informasi

Menurut Napoleon Sanchez Jr., Keamanan informasi terdiri dari
perlindungan terhadap aspek-aspek Confidentiality, Integrity, Availability.
Berikut penjabaran ketiga komponen tersebut:

1. Confidentiality
(kerahasiaan)

Aspek yang menjamin kerahasiaan data atau informasi, memastikan bahwa
informasi hanya dapat diakses oleh orang yang berwenang dan menjamin
kerahasiaan data yang dikirim, diterima dan disimpan. 

2. Integrity (integritas)

Aspek yang menjamin bahwa data tidak dirubah tanpa ada ijin pihak yang
berwenang (authorized), menjaga keakuratan dan keutuhan informasi serta metode
prosesnya untuk menjamin aspek integrity ini. 

3. Availability (ketersediaan)

Aspek yang menjamin bahwa data akan tersedia saat dibutuhkan, memastikan user
yang berhak atau user yang diotorisasi dapat menggunakan informasi dan
perangkat terkait (aset yang berhubungan bilamana diperlukan).

Apa Saja Penyebab Ancaman Keamanan Data dan Sistem Informasi ?
Dalam hal keamanan data, ancaman berarti orang yang berusaha memperoleh
akses-akses ilegal terhadap jaringan komputer maupun resource di jaringan
yang dimiliki seolah-seolah ia memiliki otoritas terhadap akses ke jaringan
komputer.
Dalam hal ini ada 4 (empat) aspek ancaman terhadap keamanan data
yaitu: 
1. Interupsi / interruption
Merupakan ancaman terhadap availability, yaitu data dan informasi yang
berada dalam sistem komputer dirusak atau dibuang, sehingga menjadi tidak
ada dan tidak berguna. Contoh: Harddisk yang dirusak, memotong line
komunikasi atau kabel komunikasi. 
2. Intersepsi / Interception
Merupakan ihak tak diotorisasi dapat mengakses sumber daya. Hal ini
merupakan ancaman terhadap kerahasiaan. Pihak tak diotorissasi dapat berupa
orang / program komputer. Contoh: Penyadapan, mengkopi file tanpa
diotorisasi. 
3. Modifikasi / modification
Pihak tak diotorisasi tidak hanya mengakses tapi juga merusak sumber daya.
Merupakan ancaman terhadap integritas. Contoh: Mengubah nilai file, mengubah
program, memodifikasi pesan. 
4. Fabrikasi / fabrication
Pihak tak diotorisasi menyisipkan atau memasukkan object-object palsu ke
sistem. Merupakan ancaman terhadap integritas. Contoh: Memasukkan pesan
palsu ke jaringan, menambah record file.