Selasa, 28 Mei 2013

Network Security ( Keamanan Jaringan )



Network Security ( Keamanan Jaringan )

Keamanan jaringan terdiri dari ketentuan dan kebijakan yang diadopsi oleh administrator jaringan untuk mencegah dan memonitor tidak sah akses, penyalahgunaan, modifikasi, atau penolakan dari jaringan komputer dan sumber daya jaringan yang dapat diakses. Keamanan jaringan melibatkan otorisasi akses ke data dalam jaringan, yang dikendalikan oleh administrator jaringan. Pengguna memilih atau ditugaskan ID dan password atau informasi otentikasi lain yang memungkinkan mereka akses ke informasi dan program-program sesuai dengan kewenangannya. Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan komunikasi di kalangan bisnis, instansi pemerintah dan individu. Jaringan dapat swasta, seperti dalam perusahaan, dan lain-lain yang mungkin terbuka untuk akses publik. Jaringan keamanan terlibat dalam organisasi, perusahaan, dan jenis-jenis lembaga. Itu sebagai judul menjelaskan: Ini akan mengamankan jaringan, serta melindungi dan mengawasi operasi sedang dilakukan. Cara yang paling umum dan sederhana untuk melindungi sumber daya jaringan dengan memberikan nama yang unik dan password yang sesuai. 

1.                 Jaringan konsep keamanan 

Keamanan jaringan dimulai dengan otentikasi , biasanya dengan username dan password. Karena ini hanya memerlukan satu detail otentikasi pengguna nama-yaitu kadang-kadang disebut otentikasi ini sandi-satu-faktor. Dengan otentikasi dua faktor , sesuatu yang pengguna 'memiliki' juga digunakan (misalnya keamanan token atau 'dongle', sebuah kartu ATM , atau ponsel ), dan dengan tiga faktor otentikasi, sesuatu yang pengguna 'adalah' juga digunakan (misalnya sidik jari atau retina pemindaian ).
Setelah dikonfirmasi, sebuah firewall memberlakukan kebijakan akses seperti layanan apa saja yang boleh diakses oleh pengguna jaringan. Meskipun efektif untuk mencegah akses yang tidak sah, komponen ini mungkin gagal untuk memeriksa konten yang berpotensi berbahaya seperti worm komputer atau Trojan yang dikirim melalui jaringan. Anti-virus software atau sistem pencegahan intrusi (IPS) membantu mendeteksi dan menghambat aksi tersebut malware . Sebuah sistem deteksi intrusi berbasis anomali juga dapat memonitor jaringan dan lalu lintas untuk tidak terduga (yaitu mencurigakan) konten atau perilaku dan anomali lainnya untuk melindungi sumber daya, misalnya dari penolakan layanan serangan atau pegawai mengakses file saat aneh. Peristiwa individu yang terjadi pada jaringan mungkin login untuk tujuan audit dan untuk nanti tingkat tinggi analisis. Komunikasi antara dua host menggunakan jaringan dapat dienkripsi untuk menjaga privasi.
Honeypots , pada dasarnya umpan sumber daya jaringan yang dapat diakses, dapat digunakan dalam jaringan sebagai pengawasan dan alat peringatan dini, sebagai honeypots biasanya tidak diakses untuk tujuan yang sah. Teknik yang digunakan oleh para penyerang yang mencoba untuk berkompromi sumber daya pemikat yang dipelajari selama dan setelah serangan untuk mengawasi baru eksploitasi teknik. Analisis semacam itu dapat digunakan untuk lebih memperketat keamanan jaringan yang sebenarnya dilindungi oleh honeypot.

2.                 Manajemen keamanan 

Manajemen keamanan untuk jaringan berbeda untuk semua jenis situasi. Sebuah rumah atau kantor kecil mungkin hanya memerlukan keamanan dasar sementara usaha besar mungkin memerlukan pemeliharaan tinggi dan canggih perangkat lunak dan perangkat keras untuk mencegah serangan berbahaya dari hacker dan spam .
Ø  Rumah & Usaha Kecil
  • Dasar firewall atau manajemen ancaman terpadu sistem.
  • Untuk pengguna Windows, dasar perangkat lunak antivirus . Program anti-spyware juga akan menjadi ide yang baik. Ada banyak jenis antivirus atau program anti-spyware yang tersedia.
  • Bila menggunakan koneksi nirkabel, gunakan sandi yang kuat. Juga mencoba untuk menggunakan keamanan terkuat yang didukung oleh perangkat nirkabel Anda, seperti WPA2 dengan AES. TKIP dapat lebih luas didukung oleh perangkat Anda dan hanya harus dipertimbangkan dalam kasus di mana mereka tidak sesuai dengan AES.
  • Jika menggunakan Wireless: Mengubah SSID nama jaringan default, juga menonaktifkan SSID Broadcast, seperti fungsi ini tidak perlu untuk digunakan di rumah. (Ahli keamanan menganggap hal ini dengan mudah dilewati dengan teknologi modern dan beberapa pengetahuan tentang bagaimana lalu lintas nirkabel yang terdeteksi oleh perangkat lunak).
  • Aktifkan MAC Address filtering untuk melacak semua rumah perangkat jaringan MAC terhubung ke router Anda. (Ini bukan fitur keamanan per se, tetapi dapat digunakan untuk membatasi dan ketat memonitor alamat pool DHCP untuk penyusup yang tidak diinginkan jika tidak hanya dengan pengecualian, melainkan oleh AP asosiasi.)
  • Memberikan alamat IP statis ke perangkat jaringan. (Ini bukan fitur keamanan per se, tetapi dapat digunakan, bersama dengan fitur lain, untuk membuat AP Anda kurang diinginkan untuk calon penyusup.)
  • Menonaktifkan ping ICMP pada router.
  • Ulasan router atau firewall log untuk membantu mengidentifikasi koneksi jaringan yang abnormal atau lalu lintas ke Internet.
  • Gunakan password untuk semua account.
  • Untuk pengguna Windows, Memiliki beberapa account per anggota keluarga dan menggunakan account non-administratif untuk kegiatan sehari-hari.
  • Meningkatkan kesadaran tentang keamanan informasi kepada anak-anak.
Ø  Menengah
  • A yang cukup kuat firewall atau Bersatu Threat Management Sistem
  • Kuat perangkat lunak antivirus dan Internet Security Software.
  • Untuk otentikasi , gunakan password yang kuat dan mengubah mereka secara bi-weekly/monthly.
  • Bila menggunakan koneksi nirkabel, gunakan sandi yang kuat.
  • Meningkatkan kesadaran tentang keamanan fisik kepada karyawan.
  • Gunakan opsional analisa jaringan atau monitor jaringan.
  • Administrator tercerahkan atau manajer.
  • Gunakan VPN, atau Virtual Private Network, untuk berkomunikasi antara kantor utama dan kantor satelit menggunakan internet sebagai media konektivitas. Sebuah VPN menawarkan solusi untuk biaya penyewaan jalur data sementara menyediakan jaringan yang aman untuk kantor untuk berkomunikasi. Sebuah VPN menyediakan bisnis dengan cara untuk berkomunikasi antara dua dengan cara meniru leased line pribadi. Meskipun internet yang digunakan, itu pribadi karena link dienkripsi dan nyaman untuk digunakan. Sebuah bisnis menengah membutuhkan cara yang aman untuk menghubungkan beberapa kantor akan menemukan ini pilihan yang baik.
  • Panduan karyawan yang jelas harus dilaksanakan untuk menggunakan internet, termasuk akses ke situs-situs yang tidak terkait pekerjaan, mengirim dan menerima informasi.
  • Account individu untuk login dan mengakses intranet perusahaan dan Internet dengan pemantauan akuntabilitas.
  • Memiliki kebijakan back-up untuk memulihkan data dalam hal kegagalan perangkat keras atau pelanggaran keamanan yang berubah, kerusakan atau menghapus data.
  • Nonaktifkan Messenger.
  • Menetapkan beberapa karyawan untuk memantau kelompok seperti CERT yang mempelajari kerentanan keamanan Internet dan mengembangkan pelatihan untuk membantu meningkatkan keamanan.
Ø  Perusahaan besar
Ø  Sekolah
  • Adjustable firewall dan proxy yang memungkinkan akses berwenang pengguna dari luar dan dalam.
  • Kuat perangkat lunak antivirus dan paket Internet Security Software.
  • Koneksi nirkabel yang mengarah ke firewall .
  • Anak Internet Protection Act kepatuhan. (Hanya sekolah di Amerika Serikat)
  • Pengawasan jaringan untuk menjamin pembaruan dan perubahan berdasarkan penggunaan situs populer.
  • Pengawasan konstan oleh para guru, pustakawan, dan administrator untuk menjamin perlindungan terhadap serangan oleh kedua internet dan sneakernet sumber.
  • Sebuah kebijakan penggunaan diterima dilaksanakan dan mudah dimengerti yang membedakan antara sekolah yang dimiliki dan dimiliki secara pribadi perangkat
  • FERPA kepatuhan untuk lembaga jaringan pendidikan tinggi
Ø  Pemerintah yang besar
Ø  Jenis Serangan 

Jaringan tunduk pada serangan dari sumber berbahaya. Serangan bisa dari dua kategori:. "Pasif" ketika jaringan penyusup Data penyadapan bepergian melalui jaringan, dan "aktif" di mana penyusup memulai perintah untuk mengganggu pengoperasian jaringan yang normal.
Jenis serangan meliputi: 

Referensi 

1.      Simmonds, A; Sandilands, P; van Ekert, L (2004). "Sebuah Ontologi untuk Jaringan Serangan Keamanan". Catatan Kuliah di Ilmu Komputer. Catatan Kuliah di Ilmu Komputer 3285: 317-323. doi : 10.1007/978-3-540-30176-9_41 . ISBN 978-3-540-23659-7 .
2.      Jaringan Terpercaya Peran Berbasis Menyediakan Keamanan Pervasif dan Kepatuhan - wawancara dengan Jayshree Ullal , senior VP Cisco
3.      Dave Dittrich, pemantauan / Intrusion Detection Systems Jaringan (IDS) , University of Washington.
4.      " Honeypots, Honeynets''" . Honeypots.net. 2007-05-26. Diakses 2011-12-09.
5.      "Keenam cara paling bodoh untuk mengamankan wireless LAN | ZDNet" . Blogs.zdnet.com. Diakses 2011-12-09.
6.      Julian Fredin, program pengembangan perangkat lunak Sosial Wi-Tech
7.      "Pengenalan Keamanan Jaringan" . Interhack.net. Diakses 2011-12-09.
8.      "Selamat datang di CERT" . Cert.org. 2011-10-17. Diakses 2011-12-09.
9.      Wright, Joe, Jim Harmening (2009) "15" Komputer dan Informasi Buku Pegangan Keamanan Morgan Kaufmann Publikasi Elsevier Inc p. 257
10.  http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf

Tidak ada komentar:

Posting Komentar