Network
Security ( Keamanan Jaringan )
Keamanan
jaringan terdiri dari ketentuan dan kebijakan yang diadopsi oleh administrator jaringan untuk mencegah dan
memonitor tidak sah akses, penyalahgunaan, modifikasi,
atau penolakan dari jaringan komputer dan sumber daya jaringan yang
dapat diakses. Keamanan jaringan melibatkan otorisasi akses ke data dalam
jaringan, yang dikendalikan oleh administrator jaringan. Pengguna memilih atau
ditugaskan ID dan password atau informasi otentikasi lain yang memungkinkan
mereka akses ke informasi dan program-program sesuai dengan kewenangannya.
Keamanan jaringan mencakup berbagai jaringan komputer, baik negeri maupun
swasta, yang digunakan dalam pekerjaan sehari-hari melakukan transaksi dan
komunikasi di kalangan bisnis, instansi pemerintah dan individu. Jaringan dapat
swasta, seperti dalam perusahaan, dan lain-lain yang mungkin terbuka untuk
akses publik. Jaringan keamanan terlibat dalam organisasi, perusahaan, dan
jenis-jenis lembaga. Itu sebagai judul menjelaskan: Ini akan mengamankan
jaringan, serta melindungi dan mengawasi operasi sedang dilakukan. Cara yang
paling umum dan sederhana untuk melindungi sumber daya jaringan dengan
memberikan nama yang unik dan password yang sesuai.
1.
Jaringan
konsep keamanan
Keamanan
jaringan dimulai dengan otentikasi , biasanya dengan username dan password. Karena ini
hanya memerlukan satu detail otentikasi pengguna nama-yaitu kadang-kadang
disebut otentikasi ini sandi-satu-faktor. Dengan otentikasi dua faktor , sesuatu yang
pengguna 'memiliki' juga digunakan (misalnya keamanan token atau 'dongle', sebuah kartu ATM , atau ponsel ), dan dengan tiga faktor otentikasi, sesuatu yang
pengguna 'adalah' juga digunakan (misalnya sidik jari atau retina pemindaian ).
Setelah
dikonfirmasi, sebuah firewall memberlakukan kebijakan akses
seperti layanan apa saja yang boleh diakses oleh pengguna jaringan. Meskipun
efektif untuk mencegah akses yang tidak sah, komponen ini mungkin gagal untuk
memeriksa konten yang berpotensi berbahaya seperti worm komputer atau Trojan yang dikirim melalui jaringan. Anti-virus software atau sistem pencegahan intrusi (IPS) membantu
mendeteksi dan menghambat aksi tersebut malware . Sebuah sistem deteksi intrusi berbasis
anomali juga dapat memonitor jaringan dan lalu lintas untuk tidak terduga (yaitu
mencurigakan) konten atau perilaku dan anomali lainnya untuk melindungi sumber
daya, misalnya dari penolakan layanan serangan atau pegawai
mengakses file saat aneh. Peristiwa individu yang terjadi pada jaringan mungkin
login untuk tujuan audit dan untuk nanti tingkat tinggi analisis. Komunikasi
antara dua host menggunakan jaringan dapat dienkripsi untuk menjaga privasi.
Honeypots , pada dasarnya umpan sumber daya jaringan yang dapat diakses, dapat digunakan
dalam jaringan sebagai pengawasan dan alat peringatan dini, sebagai honeypots
biasanya tidak diakses untuk tujuan yang sah. Teknik yang digunakan oleh para
penyerang yang mencoba untuk berkompromi sumber daya pemikat yang dipelajari
selama dan setelah serangan untuk mengawasi baru eksploitasi teknik. Analisis semacam itu
dapat digunakan untuk lebih memperketat keamanan jaringan yang sebenarnya
dilindungi oleh honeypot.
2.
Manajemen
keamanan
Manajemen
keamanan untuk jaringan berbeda untuk semua jenis situasi. Sebuah rumah atau
kantor kecil mungkin hanya memerlukan keamanan dasar sementara usaha besar
mungkin memerlukan pemeliharaan tinggi dan canggih perangkat lunak dan
perangkat keras untuk mencegah serangan berbahaya dari hacker dan spam .
Ø Rumah & Usaha Kecil
- Dasar firewall atau manajemen ancaman terpadu sistem.
- Untuk pengguna Windows, dasar perangkat lunak antivirus . Program anti-spyware juga akan menjadi ide yang baik. Ada banyak jenis antivirus atau program anti-spyware yang tersedia.
- Bila menggunakan koneksi nirkabel, gunakan sandi yang kuat. Juga mencoba untuk menggunakan keamanan terkuat yang didukung oleh perangkat nirkabel Anda, seperti WPA2 dengan AES. TKIP dapat lebih luas didukung oleh perangkat Anda dan hanya harus dipertimbangkan dalam kasus di mana mereka tidak sesuai dengan AES.
- Jika menggunakan Wireless: Mengubah SSID nama jaringan default, juga menonaktifkan SSID Broadcast, seperti fungsi ini tidak perlu untuk digunakan di rumah. (Ahli keamanan menganggap hal ini dengan mudah dilewati dengan teknologi modern dan beberapa pengetahuan tentang bagaimana lalu lintas nirkabel yang terdeteksi oleh perangkat lunak).
- Aktifkan MAC Address filtering untuk melacak semua rumah perangkat jaringan MAC terhubung ke router Anda. (Ini bukan fitur keamanan per se, tetapi dapat digunakan untuk membatasi dan ketat memonitor alamat pool DHCP untuk penyusup yang tidak diinginkan jika tidak hanya dengan pengecualian, melainkan oleh AP asosiasi.)
- Memberikan alamat IP statis ke perangkat jaringan. (Ini bukan fitur keamanan per se, tetapi dapat digunakan, bersama dengan fitur lain, untuk membuat AP Anda kurang diinginkan untuk calon penyusup.)
- Menonaktifkan ping ICMP pada router.
- Ulasan router atau firewall log untuk membantu mengidentifikasi koneksi jaringan yang abnormal atau lalu lintas ke Internet.
- Gunakan password untuk semua account.
- Untuk pengguna Windows, Memiliki beberapa account per anggota keluarga dan menggunakan account non-administratif untuk kegiatan sehari-hari.
- Meningkatkan kesadaran tentang keamanan informasi kepada anak-anak.
Ø Menengah
- A yang cukup kuat firewall atau Bersatu Threat Management Sistem
- Kuat perangkat lunak antivirus dan Internet Security Software.
- Untuk otentikasi , gunakan password yang kuat dan mengubah mereka secara bi-weekly/monthly.
- Bila menggunakan koneksi nirkabel, gunakan sandi yang kuat.
- Meningkatkan kesadaran tentang keamanan fisik kepada karyawan.
- Gunakan opsional analisa jaringan atau monitor jaringan.
- Administrator tercerahkan atau manajer.
- Gunakan VPN, atau Virtual Private Network, untuk berkomunikasi antara kantor utama dan kantor satelit menggunakan internet sebagai media konektivitas. Sebuah VPN menawarkan solusi untuk biaya penyewaan jalur data sementara menyediakan jaringan yang aman untuk kantor untuk berkomunikasi. Sebuah VPN menyediakan bisnis dengan cara untuk berkomunikasi antara dua dengan cara meniru leased line pribadi. Meskipun internet yang digunakan, itu pribadi karena link dienkripsi dan nyaman untuk digunakan. Sebuah bisnis menengah membutuhkan cara yang aman untuk menghubungkan beberapa kantor akan menemukan ini pilihan yang baik.
- Panduan karyawan yang jelas harus dilaksanakan untuk menggunakan internet, termasuk akses ke situs-situs yang tidak terkait pekerjaan, mengirim dan menerima informasi.
- Account individu untuk login dan mengakses intranet perusahaan dan Internet dengan pemantauan akuntabilitas.
- Memiliki kebijakan back-up untuk memulihkan data dalam hal kegagalan perangkat keras atau pelanggaran keamanan yang berubah, kerusakan atau menghapus data.
- Nonaktifkan Messenger.
- Menetapkan beberapa karyawan untuk memantau kelompok seperti CERT yang mempelajari kerentanan keamanan Internet dan mengembangkan pelatihan untuk membantu meningkatkan keamanan.
Ø Perusahaan besar
- Sebuah kuat firewall dan proxy yang , atau Penjaga jaringan , untuk menjaga orang-orang yang tidak diinginkan.
- Sebuah kuat perangkat lunak antivirus paket dan Internet Security Software paket.
- Untuk otentikasi , gunakan password yang kuat dan mengubahnya secara mingguan / dwi-mingguan.
- Bila menggunakan koneksi nirkabel, gunakan sandi yang kuat.
- Latihan keamanan fisik tindakan pencegahan untuk karyawan.
- Siapkan jaringan analyzer atau monitor jaringan dan menggunakannya bila diperlukan.
- Menerapkan keamanan fisik manajemen seperti televisi sirkuit tertutup untuk area masuk dan zona terbatas.
- Keamanan pagar untuk menandai perimeter perusahaan.
- Alat pemadam kebakaran untuk daerah api-sensitif seperti ruang server dan ruang keamanan.
- Penjaga keamanan dapat membantu untuk memaksimalkan keamanan fisik.
Ø Sekolah
- Adjustable firewall dan proxy yang memungkinkan akses berwenang pengguna dari luar dan dalam.
- Kuat perangkat lunak antivirus dan paket Internet Security Software.
- Koneksi nirkabel yang mengarah ke firewall .
- Anak Internet Protection Act kepatuhan. (Hanya sekolah di Amerika Serikat)
- Pengawasan jaringan untuk menjamin pembaruan dan perubahan berdasarkan penggunaan situs populer.
- Pengawasan konstan oleh para guru, pustakawan, dan administrator untuk menjamin perlindungan terhadap serangan oleh kedua internet dan sneakernet sumber.
- Sebuah kebijakan penggunaan diterima dilaksanakan dan mudah dimengerti yang membedakan antara sekolah yang dimiliki dan dimiliki secara pribadi perangkat
- FERPA kepatuhan untuk lembaga jaringan pendidikan tinggi
Ø Pemerintah yang besar
- Sebuah kuat firewall dan proxy yang membuat orang yang tidak diinginkan.
- Kuat perangkat lunak antivirus dan Software Internet Security suite.
- Kuat enkripsi .
- Whitelist berwenang koneksi nirkabel , memblokir semua yang lain.
- Semua perangkat keras jaringan dalam zona aman.
- Semua host harus berada pada jaringan pribadi yang tidak terlihat dari luar.
- Host server web dalam DMZ , atau firewall dari luar dan dari dalam.
- Keamanan pagar untuk menandai perimeter dan menetapkan jangkauan nirkabel ini.
- Kontrol Inventarisasi milik pemerintah mobile.
Ø Jenis Serangan
Jaringan
tunduk pada serangan dari sumber berbahaya. Serangan bisa dari dua kategori:.
"Pasif" ketika jaringan penyusup Data penyadapan bepergian melalui
jaringan, dan "aktif" di mana penyusup memulai perintah untuk
mengganggu pengoperasian jaringan yang normal.
Jenis
serangan meliputi:
- Pasif
- Jaringan
- Aktif
Referensi
1.
Simmonds, A; Sandilands, P; van Ekert, L (2004).
"Sebuah Ontologi untuk Jaringan Serangan Keamanan". Catatan Kuliah di Ilmu Komputer.
Catatan Kuliah di Ilmu Komputer 3285:
317-323. doi : 10.1007/978-3-540-30176-9_41
. ISBN 978-3-540-23659-7 .
2.
Jaringan Terpercaya Peran Berbasis Menyediakan Keamanan
Pervasif dan Kepatuhan - wawancara dengan Jayshree Ullal , senior VP Cisco
3.
Dave Dittrich, pemantauan / Intrusion Detection Systems Jaringan (IDS)
, University of Washington.
4.
" Honeypots, Honeynets''" . Honeypots.net.
2007-05-26. Diakses 2011-12-09.
5.
"Keenam
cara paling bodoh untuk mengamankan wireless LAN | ZDNet" .
Blogs.zdnet.com. Diakses 2011-12-09.
6.
Julian Fredin, program pengembangan perangkat lunak Sosial
Wi-Tech
7.
"Pengenalan
Keamanan Jaringan" . Interhack.net. Diakses 2011-12-09.
8.
"Selamat
datang di CERT" . Cert.org. 2011-10-17. Diakses 2011-12-09.
9.
Wright, Joe, Jim Harmening (2009) "15" Komputer
dan Informasi Buku Pegangan Keamanan Morgan Kaufmann Publikasi Elsevier Inc p.
257
10.
http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf
Tidak ada komentar:
Posting Komentar