Tugas Rangkuman
Pengantar Aplikasi Komputer
Mochhandas Diyas Akashi (19610088)
Muhammad Syafik (19610100)
Manajemen 2 B
Ekonomi
SEKOLAH TINGGI ILMU EKONOMI MUHAMMADIYAH
TANJUNG REDEB
KEAMANAN JARINGAN MODERN :
Isu dan Tantangan
> Kata kunci membahas tentang:
- Ancaman serangan melalui jaringan
- Tindakan keamanan dari ancaman
- Alat apa yang digunakan untuk keamanan
- Kelemahan pada sektor jaringan
- Faktor keamanan.
Makalah ini mengeksplorasi langkah - langkah keamanan penting yang terkait dengan skenario jaringan yang berbeda, sehingga jaringan sepenuhnya menjadi aman di lingkungan maupun di suatu organisasi.
1. Pendahuluan
Keamanan jaringan dapat didefinisikan sebagai perlindungan jaringan dan layanan mereka dari perubahan yang tidak sah, penghancuran, atau pengungkapan, dan ketentuan jaminan yang dilakukan jaringan dalam situasi kritis. Kendala desain keamanan jaringan dapat diringkas sebagai berikut:
1. Serangan Keamanan
Serangan keamanan dapat digolongkan dalam kategori berikut:
- Serangan Pasif
Jenis
serangan ini termasuk upaya untuk merusak sistem dengan menggunakan data yang diamati.
Contohnya seperti adalah serangan teks biasa, di mana teks biasa dan teks sandi sudah dikenal oleh penyerang. Atribut serangan pasif adalah sebagai berikut:
• Intersepsi: menyerang kerahasiaan seperti menguping, serangan "man-in-the-middle".• Analisis Lalu Lintas: menyerang kerahasiaan, atau anonimitas. Ini dapat mencakup penelusuran kembali pada jaringan, radiasi CRT.
- Serangan AktifJenis serangan ini mengharuskan penyerang untuk mengirim data ke salah satu atau kedua pihak, atau memblokir aliran data dalam satu atau dua arah. Aribut serangan aktif adalah sebagai berikut:
• Gangguan: serangan ketersediaan seperti serangan penolakan layanan.• Modifikasi: menyerang integritas.• Fabrikasi: menyerang keaslian.
2. Tindakan Keamanan Jaringan
Langkah-langkah berikut harus diambil untuk mengamankan jaringan:
• Firewall dan proxy yang kuat untuk digunakan untuk mengusir orang yang tidak diinginkan.• Paket perangkat lunak Antivirus yang kuat dan paket Perangkat Lunak Keamanan Internet harus diinstal.• Untuk otentikasi, gunakan kata sandi yang kuat dan ubah setiap minggu / dua minggu.• Saat menggunakan koneksi nirkabel, gunakan kata sandi yang kuat.• Karyawan harus berhati-hati tentang keamanan fisik.• Mempersiapkan penganalisa jaringan atau monitor jaringan dan menggunakannya saat dibutuhkan.• Penerapan langkah-langkah keamanan fisik seperti televisi sirkuit tertutup untuk area masuk dan zona terbatas.• Hambatan keamanan untuk membatasi batas organisasi.• Asfiksator api dapat digunakan untuk area yang peka terhadap api seperti ruang server dan ruang keamanan.
3. Alat Keamanan Jaringan
Alat-alat berikut digunakan untuk mengamankan jaringan• N-map Security Scanner adalah utilitas sumber terbuka dan gratis untuk eksplorasi jaringan atau audit keamanan.• Nessus adalah pemindai kerentanan jaringan gratis terbaik yang tersedia.• Hiu kawat atau Ethereal adalah penganalisa protokol jaringan sumber terbuka untuk UNIX dan Windows.• Snort adalah sistem deteksi dan pencegahan intrusi jaringan yang ringan unggul di analisis lalu lintas dan paket masuk pada jaringan IP• Net Cat adalah utilitas sederhana yang membaca dan menulis data melalui koneksi jaringan TCP atau UDP.• Kismet adalah sniffer nirkabel yang kuat.
2. Latar Belakang
Marin [7] mendefinisikan aspek jaringan praktis inti dari keamanan termasuk deteksi intrusi komputer,analisis lalu lintas, dan aspek pemantauan jaringan keamanan jaringan. Flauzac [5] telah menyajikan pendekatan baru untuk implementasi solusi keamanan terdistribusi dengan cara kolaboratif yang terkontrol, yang disebut kisi keamanan, di mana komunitas perangkat memastikan bahwa perangkat dapat dipercaya dan komunikasi antara perangkat dapat dilakukan di bawah kendali kebijakan sistem.
Saat ini, transfer informasi dengan cara yang lebih aman dan aman melalui jaringan telah menjadi tantangan besar bagi Internet industri. Serangan dan langkah-langkah keamanan jaringan menentukan bahwa bagaimana menggunakan alat keamanan jaringan, lebih baik, jaringan yang sehat dan aman dapat dirancang dan dipelihara untuk organisasi / industri. Penelitian ini berfokus pada masalah-masalah yang melaluinya keamanan jaringan dapat dikelola dan dipelihara dengan lebih efisien dalam suatu organisasi.
3. Metode Keamanan
a. Kriptografi-Alat yang paling banyak digunakan untuk mengamankan informasi dan layanan-Kriptografi bergantung pada sandi, yang tidak lain adalah fungsi matematika yang digunakan untuk enkripsi dan deskirpsi pesan.b.FirewallFirewall hanyalah sekelompok komponen yang secara kolektif membentuk penghalang antara dua jaringan.
ada tiga jenis dasar fire wall yaitu:1. Aplikasi gateway yaitu yang bertindak sebagai proxy2. Penyaringan paket yaitu kontrol yang memiliki ACL (Access Control List)3. Sistem Hybrid yaitu menggabungkan fitur keamanan gateway lapisan aplikasi dengan fleksibilitas dan kecepatan.
4. Keamanan Ancaman Manajemen
• Memastikan kekuatan keamanan organisasi adalah tantangan besar saat ini. Organisasi memiliki beberapan kebijakan dan prosedur keamanan yang telah ditentukan tetapi mereka tidak mengimplementasikannya dengan tepat. Melalui penggunaan teknologi, kita harus memberlakukan kebijakan ini pada orang dan proses.• Membangun dan menegaskan sumber daya berkualitas tinggi untuk penyebaran dan manajemen keamanan jaringan yang efisien infrastruktur.• Mengadopsi teknologi yang mudah dan hemat biaya untuk menyebarkan dan mengelola keamanan jaringan sehari-hari operasi dan pemecahan masalah dalam jangka panjang.
5. Apa Yang Harus Dilakukan Organisasi?
• Organisasi harus siap menghadapi pertumbuhan organisasi, yang pada gilirannya akan memerlukan hal baru perangkat tambahan dalam jaringan baik dari segi aplikasi dan ukuran. Mereka harus merencanakan keamanan sesuai dengan perubahan persyaratan, yang dapat tumbuh dengan memasukkan berbagai faktor seperti akses jarak jauh dan pihak ketiga.• Ancaman tidak lagi terfokus pada lapisan jaringan; lapisan aplikasi adalah tempat bermain baru para peretas. Menyerang solusi perlindungan harus melindungi jaringan, layanan, dan aplikasi; menyediakan koneksi kantor yang aman, aman akses karyawan jarak jauh, ketersediaan jaringan tangguh, dan akses Internet yang dapat dikontrol.• Solusi ideal untuk tantangan keamanan internal tidak hanya produk keamanan konvensional tetapi harus mengandung ancaman (seperti worm), bagi jaringan, lindungi desktop, server dan pusat data.
6. Pilihan Teknologi
Solusi terintegrasi adalah solusi yang mencakup tidak hanya masalah keamanan titik (seperti worm / intrusi) tetapi juga satu yang juga menangani berbagai tantangan keamanan lapisan jaringan dan aplikasi. Produk yang tersedia bisa dikategorikan dalam aliran berikut:
Peralatan berbasis ASIC: Perpindahan dari produk keamanan berbasis perangkat lunak yang berjalan pada platform terbuka ke peralatan ASIC yang dibuat khusus untuk tujuan, seperti jalur yang dilalui router dalam dekade terakhir.SSL-VPN: Kesadaran enkripsi yang lebih baik pada kabel dalam bentuk SSL dan IP-VPN. Orang semakin banyak menyadari risiko keamanan dalam mentransmisikan data melalui kabel dalam teks yang jelas. Untuk mengatasinya, SSL-VPN telah mempercepat penerimaan VPN untuk pengguna akhir dan departemen TI.Sistem Pencegahan Deteksi Intrusi: IPS menggabungkan fitur terbaik dari firewall dan deteksi intrusi sistem untuk menyediakan alat yang mengubah konfigurasi titik kontrol akses jaringan sesuai dengan cepat mengubah profil ancaman suatu jaringan. Ini memperkenalkan elemen intelijen dalam keamanan jaringan dengan beradaptasi untuk serangan.
7. Keamanan WAN
Dalam organisasi di mana terdapat kantor satelit di berbagai wilayah, tugas mengamankan sistem jaringan adalah bahkan luar biasa. Semoga organisasi perlu menggunakan sesuatu seperti sistem keamanan jaringan Logika untuk manajemen otomatis yang lebih baik dari komputer yang tersebar ini. Benar-benar sebuah tantangan untuk bekerja dengan jaringan yang merentang berbagai lokasi. Bayangkan saja seseorang akan perlu terbang ke tempat itu jika dukungan jika tidak dilakukan jarak jauh.
8. Kasus Studi
Kasus 1
Menunjukkan model akses data dan interaksi pengguna-basis data perusahaan.Di sini pertama orisinalitasnya, keaslian diperiksa dan kemudian pengguna diberikan akses untuk mengumpulkan informasi dari penyimpanan data ditingkat administrator. Diagram di atas adalah representasi yang sangat kecil dari mekanisme keamanan yang diterapkan di perusahaan.
Kasus 2
Untuk menjaga tingkat keamanan, ada banyak profesional yang terkait dengan peretasan etis, informasi keamanan dan keamanan jaringan dan karena bidang kerupuk yang tumbuh dari hari ke hari tingkat keamanan jaringan dan keamanan informasi telah menjadi kebutuhan setiap perusahaan baik besar maupun kecil.
9. Pekerjaan di Masa Depan
Kode berbahaya dan serangan lainnya semakin meningkat intensitasnya dan kerusakan yang ditimbulkannya. Dengan sedikit waktu untuk bereaksi, organisasi harus menjadi lebih proaktif dalam sikap keamanan mereka. Keamanan reaktif tidak lagi berfungsi. Oleh karena itu, organisasi perlu lebih memahami apa tren, risiko, dan ancaman di masa depan sehingga mereka dapat menjadi seperti itu lebih siap untuk membuat organisasi mereka seaman mungkin.Secara umum alat sistem keamanan jaringan di masa lalu berbasis command line interface (CLI). Hanya dalam hal ini beberapa tahun terakhir ini semakin banyak tugas administrasi komputer dan jaringan yang dilakukan secara jarak jauh melalui alat berbasis web. Alat sistem jaringan sangat penting tidak peduli apakah itu GUI atau CUI, di zaman sekarang era yang sangat saling terhubung.
10. Kesimpulan
Keamanan telah menjadi masalah penting bagi organisasi komputer besar. Ada berbagai definisi dan ide untuk langkah-langkah keamanan dan risiko dari perspektif orang yang berbeda. Langkah-langkah keamanan seharusnya dirancang dan disediakan, pertama-tama perusahaan harus mengetahui kebutuhan keamanannya di berbagai tingkat organisasi dan kemudian harus diimplementasikan untuk level yang berbeda. Kebijakan keamanan harus dirancang terlebih dahulu sebelum implementasi sedemikian rupa, sehingga perubahan dan adopsi di masa depan dapat diterima dan mudah dikelola. Itu sistem keamanan harus ketat tetapi harus fleksibel bagi pengguna akhir untuk membuatnya nyaman, ia seharusnya tidak merasa bahwa sistem keamanan bergerak di sekitarnya. Pengguna yang menemukan kebijakan dan sistem keamanan yang terlalu ketat akan menemukannya jalan di sekitar mereka.Penulis telah menunjukkan sekumpulan parameter persyaratan minimum untuk membangun lingkungan jaringan yang aman untuk organisasi apa pun dengan bantuan studi kasus dari perusahaan pengembang perangkat lunak. Kebijakan keamanan seharusnya tidak diperbaiki daripada harus cukup fleksibel untuk memenuhi kebutuhan organisasi serta cukup memadai untuk mengatasi ancaman keamanan di masa depan sementara pada saat yang sama mudah dikelola dan diadopsi.
Referensi
[1] A beginner’s guide to network security, CISCO Systems, found at http://www.cisco.com/warp/public/cc/so/neso/sqso/ beggu_pl.pdf,
2001
[2] Al-Akhras, M.A., “Wireless Network Security Implementation in Universities” In Proc. of Information and Communication
Technologies, 2006. ICTTA '06., Vol. 2, pp. 3192 – 3197, 2006.
[3] Brenton, C. and Hunt, C. (2002): Mastering Network Security, Second Edition, Wiley
[4] Farrow, R., Network Security Tools, found at http://sageweb.sage.org/pubs/whitepapers/farrow.pdf
[5] Flauzac, O.; Nolot, F.; Rabat, C.; Steffenel, L.-A., “Grid of Security: A New Approach of the Network Security”, In Proc. of Int. Conf. on
Network and System Security, 2009. NSS '09, pp. 67-72, 2009.
[6] Importance of Network Security, found at
http://www.content4reprint.com/computers/security/importance-of-network-security-system.htm
[7] Marin, G.A. (2005), “Network security basics”, In security & Privacy, IEEE, Issue 6, Vol. 3, pp. 68-72, 2005.
[8] Matt Curtin, Introduction to Network security, found at http://www.cs.cornell.edu/Courses/cs519/2003sp/slides/15_securitybasics.pdf,
March 1997.
[9] McClure, S., Scambray J., Kurtz, G. (2009): Hacking Exposed: Network Security Secrets & Solutions, Sixth Edition, TMH.
[10] Murray, P., Network Security, found at http://www.pandc.org/peter/presentations/ohio-tech-2004/Ohio-tech-security-handout.pdf
[11] Stallings, W. (2006): Cryptography and Network Security, Fourth Edition, Prentice Hall.
[12] Stallings, W. (2007): Network security essentials: applications and standards, Third Edition, Prentice Hall.
[13] Wu Kehe; Zhang Tong; Li Wei; Ma Gang, “Security Model Based on Network Business Security”, In Proc. of Int. Conf. on Computer
Technology and Development, 2009. ICCTD '09, Vol. 1, pp. 577-580, 2009
[14] Wuzheng Tan; Maojiang Yang; Feng Ye; Wei Ren, A security framework for wireless network based on public key infrast
Tidak ada komentar:
Posting Komentar