14
Feb
12

NETWORK SECURITY

 

 

NETWORK SECURITY

BAB I

Keamanan terhadap hecker

Jaringan komputer yang terkoneksi ke internet memiliki komponen yang terdiri dari server, hard drive space, bandwidth , seorang hecker dapat memamfaatkan  dari komponen ini untuk menyerang targetnya.Untuk keamanan  pertama yang harus dilakukan adalah selalu update  infrastruktur dengan patch terbaru.

Proses serangan yang dilakukan seorang hecker meliputi:

  1. Reconnaissance dan Footprinting

Memungkinkan penyerang untuk membatasi lingkup aktivitasnya ke system yang berpotensial menjadi target kerentanan yang dia rencanakan untuk diterapkan pada server.

  1. Scanning

Hecker melakukan serangkaian scan  yang lebih aktif terhadap target dengan menggunakan NMAP (sebuah piranti gratis) Scaning memberitahu penyerang port mana yang terbuka dan layanan apa yang dijalankan.

  1. Enumerasi

Enumerasi merupakan turunan dari informasi account valid dan exported resources.Perbedaan pokok antara teknik scaning dan footprinting  adalah enumerasi memasukan koneksi aktif ke system tertentu dan membuat request untuk menghubungi system.

  1. Mendapatkan Akses

Aspek dari sebuah system yang menjadi target penyerang:

  • Serangan system operasi
  • Serangan  Aplikasi
  • Serangan miskonfigurasi
  • Serangan script
  1. Eskalasi
  2. Membuat Backdoor dan Menyembunyikan Jejak

Setelah penyerang mendapatkan kepemilikan system target mereka menyembunyikan fakta ini dari administrator system. Ini merupakan salah satu aturan hacking.

 

 

BAB 2

Kebijakan dan Respons Keamanan

1.Menetapkan kepercayaan

Saat mempertimbangkan tingkatan kepercayaan untuk dituliskan dalam kebijakan pokok-pokok ysng harus diperhatikan adalah

  • Tentukan siapa yang menerima akses ke setiap area dalam jaringan Anda.
  • Tentukan apa yang dapat mereka akses dan bagaimana mengaksesnya.
  • Seimbangkan kepercayaan antara orang dan sumber.
  • Berikan akses yang di dasarkan pada tingkat kepercayaan bagi pengguna dan sumber.
  • Gunakan sumber untuk memastikan bahwa kepercayaan tidak di langgar.
  • Tentukan pengguna jaringan Anda dan sumbernya yang sesuai.

2. Acceptable Use Policy

SANS (http:www.sans.org)menyediakan berbagai macam kebijakan keamanan yang tersedia secara gratis di website-nya. Kebijakan ini di dasarkan pada kebijakan yang tersedia untuk public.Granite System adalah suatu perusahaan yang kebijakanya hasil dari rekomendasi SANS.

  1. Kebijakan Pasword

Kebijakan Pasword adalah kebijakan untuk pengguna mendapatkan batasan yang di tempatkan bagi mereka melalui password policy,sayangnya  pengguna jarang yang mengingat dan mengikuti kebijakan ini.Padahal keamanan password adalah langkah awal untuk melindungi jaringan kita.

  1. Kebijakan Keamanan Virtual Private Network (VPN)

Kegiatan bisnis menyebabkan pengguna teknologi VPN semakin meningkat karena itu setiap organisasi harus memiliki kebijakan untuk mengatur penggunanya.

  1. Kebijakan Koneksi Extranet

Kebijakan keamanan ini terkait dengan “bagaimana mengelola”dan “syarat” yang diperlukan bagi semua yang tidak berafiliasi dengan perusahaan kita.

  1. Sertifikasi dan Keamanan ISO

Standar ISO 17799 merupakan pembahasan keamanan dengan cakupan yang sangat luas dan terdiridari sejumlah control yang disusun menjadi 9 area :

  • Rencana kelanjutan usaha
  • Kontrol akses system
  • Perawatan dan pengembangan system
  • Keamanan fisik dan lingkungan
  • Pemenuhan
  • Keamanan perorangan
  • Security oraganisation
  • Manajemen computer dan operasi
  • Kontrol dan klarifikasi asset
  1. Contoh Kebijakan Keamanan di Internet

Kebijakan – kebijakan yang disajikan dalam internet merupakan sebuah sarana menemukan kebutuhan – kebutuhan kita dapat menemukan berbagai macam saran /kebijakan keamanan  melalui situs – situs di bawah ini :

www.sans.org

www.ietf.org

www.securityfacus.com

dan beberapa website umum yang menyajikan informasi kebijakan keamanan  antara lain :

www.security.kirion.net/security policy/

www.network-and-it-security-polices.com/

dll

BAB 3

Tinjauan Teknologi Keamanan

  • Kensep Desain Keamanan Dahulu
    • Keamanan Berlapis
    • Akses control
    • Keamanan peran tertentu
    • Kesadaran Pengguna
    • Monitoring
    • Menjaga system terus diperbaharui
    • Tim respons
    • Penyaringan Paket dengan Access Control List.

Penyaringan Paket adalah salah satu tipe teknologi pengawasan paket yang paling umum dan paling lama.di mulai dengan memeriksa isi paket dan mengaplikasi aturan untuk menentukan apakah paket ini ditolak atau di izinkan.

Metode yang digunakan untuk mengonfigurasi dan menggunakan penyaringan paket pada cisco router dikenal dengan access control lists (ACL)

Pola ACL pada IP didukung dengan :

  • Standar IP ACL
  • Extended IP ACL (hanya tingkat control)
  • Named ACL
    • Stateful Packet Inspection ( SPI)

SPI biasanya diterapkan pada firewall sehingga koneksi TCP/IP dapat diperiksa lebih dekat,cara SPI mengawasi dan mengetahui bahwa koneksi antara 2 komputer biasanya terdiri dari beberapa paket yang mengalir bolak-balik di antara computer.

Rincian aliran paket mennggunakan SPI tidak semudah pembuatan aturan penyaringan paket pada umumnya karena tingkat tambahannya lebih kompleks akan tetapi aturan SPI lebih hemat baik dalam biaya maupun tenaga.

Keterbatasan Stateful Packet Inspection

  1. Tidak ada pengawasan tingkat aplikasi
  2. Tidak ada status koneksipada tiap-tiap protocol TCP/IP
  • Network Adress Translation  ( NAT )

Meningkatkan Keamanan Jaringan NAT memiliki beberapa bentuk dan dapat bekerja dengan beberapa cara:

  1. Sttic NIC
  2. Dynamic NAT
  3. Nat operloading
  • Proxy dan Application Level Protection

Application  level firewall menyediakan tipe koneksi data yang paling aman karena mereka dapat menyelidiki tiap layer pada model proses komunikasi TCP/IP.Untuk mencapai level proteksi ini,firewall –firewall ini yang juga dikenal dengan proxies.

Keterbatasan Proxy yaitu :

  1. Reduced perpormance
  2. Tidak selalu mutakhir
  • Conten Filter

Content filter adalah masalah dimana dampak dan kemungkinan solusinya memengaruhi keseluruhan bisnis yang ditujukan untuk menyediakan solusi yang tepat.

Manfaat content filtering mencakup hal-hal berikut:

  1. Mengurangi atau mengeliminasi legal ability
  2. Mengoptimalkan produktivitas
  3. Meningkatkan laporan mengenai kegunaan internet
  4. Menguatkan kebijakan akses internet
  • Public Key Infrastructure (PKI)

Public Key Infrastructure (PKI) adalah teknologi lanjutan yang pada akhirnya menjadi standar IEFT.Sasaran PKI adalah menyediakan dasar untuk system yang akan mendukung berbagai layanan keamanan.meskipun begitu PKI juga memiliki keterbatasan .

  • Teknologi AAA

Tiga hal yang dibutuhkan untuk mengakses layanan menggunakan jaringan :

  1. Otentikasi
  2. Otorisasi
  3. Accounting

Setelah AAA dikonfigurasi,kita dapat menggunakan external security untuk menjalankan external security protocol seperti Remote Authentication Dial – In User Server (RADIUS) atau Termianal Access ControllerAccess Control System(TACACS).

 

BAB 4

Protokol Keamanan

 

Dalam dunia keamanan,protocol keamanan ditetapkan sebagai prosedur yang aman untuk meregulasi transmisi data antar computer.salah satunya dengan metode:

  1. Enkripsi DES
  2. Triple Enkripsi DES
  3. Algoritma message digest
  4. Poin-to – point Tunneling Protocol(PPTP)
  5. Layer 2 Tunneling Protocol  (L2TP)
  6. Secure Shell(SSH)

 

BAB 5

Firewall

Firewall juga merupakan  kebijakan keamanan karena firewall bekerja dengan mengikuti aturan-aturan yang diatur oleh teknisi jaringan atau Petugas Keamanan Informasi (Informasion Seciruty Officer = ISO)

Tinjauan Operasi Firewall adalah memeriksa dan menyaring paket.berikut ini aturan dan fitur-fitur firewall secara umum:

  1. Menolak aliran jaringan yang masuk berdasarkan sumber atau tujuan
  2. Menolak aliran jaringan yang keluar berdasarkan sumber atau tujuan
  3. Menolak aliran traffic jaringan berdasarkan isi
  4. Menyediakan sumber daya internal
  5. Mengizinkan koneksi ke jaringan internal
  6. Melaporkan aliran jaringan dan kegiatan firewall.

Langkah-langkah atau cara kerja firewall ( operasi firewall)

  1. Host A mengirim permintaan keluar melalui firewall
  2. Firewall melihat request yang dikirim dari Host A dan di tujukan ke www.avoidwork.com
    1. Firewall mencatat permintaan keluar
    2. Sesion maker ditempatkan di table session state firewall yang akan melacak proses komunikasi dari awal sampai selesai.
    3. Matrik koneksi juga di tempatkan pada penanda yang dilindungi oleh firewall untuk komunikasi ini.
    4. Tanggapan untuk Host A reply ke web page request dari Host A dikirim kembali dari web server www.avoidwork.comke Host A melalui firewall.
    5. Firewall memeriksa tabel session state-nya untuk melihat apakah matrik yang ada pada sesi ini sesuai dengan koneksi luar.Jika semua rincian koneksi yang disimpan sesuai,firewall akan mengizinkan traffic inbound.

Firewall dapat di implementasikan dalam beberapa katagori

  1. Persoanal firewall
  2. All in-one firewall
  3. Firewall kantor kecil sampai dengan menengah
  4. Enterprice firewall

Kebijakan akses masuk firewall dapat ditentukan dengan menghubungkan semua aliran LAN ke internet,firewall hanya akan mengizinkan aliran masuk berdasarkan permintaan Host pada LAN internal.Dan  kebijakan akses keluar firewall juga menyaring aliran pengguna yang hendak keluar dan mengontrol alamat IP apa yang di izikan keluar.

Bagian selanjutnya yaitu melihat aspek firewall lainnya dan keamanan jaringan Demilitarized Zone (DMZ) adalah istilah yang digunakan dalam bidang militer untuk menentukan area diantara dua musuh.tetapi dalam hal ini DMZ adalah interface yang berada diantara area jaringan terpercaya(jaringan khusus=jaringan housepot dan jaringan umum = internet umum )dengan member isolasi fisik antara kedua jaringan yang didukung oleh serangkaian aturan konektifitas pada firewall.

Faedah DMZ adalah dapat mengisolasi semua permintaan internet yang tidak dikenal ke server pada DMZdan tidak mengizinkan mereka memasuki jaringan internet kita.dan ada faedah lainya yaitu :

  1. Memeriksa traffic DMZ
  2. Menempatkan Intrusion Detection System(IDS) pada DMZ
  3. Membatasi routing update diantara 3 interface
  4. Menempatkan DNS pada DMZ

Selain dari faedah dan kelebihan firewall diatas firewall juga memilki keterbatasan sebagai berikut:

  • Firewall tidak dapat mencegah pengguna atau penyerang yang menggunakan modem untuk memasuki atau keluar dari jaringan internal.
  • Firewall tidak dapat mendukung kebijakan password atau mencegah penyalahgunaan password.
  • Firewall tidak efektif untuk menahan resiko keamanan non teknis.
  • Firewall merupakan wadah dari banyak traffic karena ia memfokuskan traffic dan keamanan dalam satu tempat sehingga berpotensi mengalami gangguan.

 

BAB 6

Keamanan Router

 

Sebagian besar orang tidak memahami bahwa internet beroperasi karena router.Router yang sering digunakan untuk terkoneksi ke internet dikenal dengan nama edge router,ia lah yang membentuk perimeter terluar dari jaringan kita.

Parimeter router ditemukan pada semua batas jaringan seperti diantara jaringan privasi,intranet,extranet,atau internet.

Edge router dapat dikonfigurasi dengan tiga cara :

  1. Router dengan konfigurasi dasar
  2. Router sebagai choke point
  3. Router sebagai packet inspector
  • Edge Router sebagai Choke Point

Choke point merupakan istilah tata etika dalam dunia jaringan yang berasal dari warisan militer internet.Edge router yang beroperasi sebagai choke point meningkatkan keamanan jaringan kita,dengan membatasi aliran data antara jaringan kita dengan internet atau jaringan lain. Keterbatasan choke router adalah sebagai berikut :

  • Choke router yang menjalankan regular IOS tidak dapat melihat layer tertinggi dari model referensi OSI (Layer 5-7)
  • Choke router bukan address protocol dan keamanan aplikasiyang memadai
  • Choke router tidak memiliki kemampuan untuk mengerjakan SPI tanpa upgrade yang benar.
    • Edge Router Sebagai Packet Inspector

Merupakan mesin stateful packet inspection yang mengembangkan kemampuan pemfilteran router ke layer aplikasi ( layer 7)dari model referensi OSI.

  • Faedah Firewall Feature Set

Beberapa faedah dari Cisco IOS Firewall Feature Set adalah :

  1. Dynamic filtering – CBAC mengizinkan mengembalikan path filtering pada TCP,UDP,dan ICMP untuk membuat entri-entri dynamic stateful berdasarkan session komunikasi dua arah dalam pemfilteran access list saat pembicaraan ditentukan pertama kali.
  2. TCP sequence numbers tracking – CBAC mengawasi outbond communication session sequence number dan inbound communication session yang digunakan TCP untuk melacak area komunikasi.
  3. Tracking of communication session state – CBAC melacak half-open,open,dan closed TCP session untuk menyediakan pertahanan terhadap serangan TCP-SYN DOS.
  4. UDP and ICMP connection tracking – kedua protocol ini sulit untuk dimonitor karena mereka tidak memiliki karakteristik yang diperlukan untuk dilacak seperti TCP.
  5. Session loging – sebagai peranti keamanan firewall merupakan sarana pelindung pertama yang terpenting.
  6. Application specific monitoring – CBAC menyelidiki aliran paket pada beberapa pelanggaran application-specific protocol,bersama-sama dengan single-path TCP,UDP,dan aliran ICMP.
  7. Java applet blocking – pada edge router
  8. Virtual private network (VPN)- menyediakan transfer data yang amandari internet.
  • Content – Based Packet Inspection  
  • Intrusion Detection dengan Cisco IOS

Cisco IOS firewall IDS bertindak sebagai sensor in-line intrusion detection,dengan mengawasi paket dan session komunikasisaat mereka mengalir melalui router dan memindai (scanning)masing-masing paket untuk melihat apakah sesuai dengan semua IDS signature.

  • Kapan menggunakan FFS IDS

FFS IDS digunakan saat kita membutuhkan visibilitas tambahan pada intranet,extranet,dan koneksi internet.

  • Tinjauan Operasi FFS IDS
  • Keterbatasan FFS
  • Secure IOS template

 

BAB 7

IPSec Virtual Private Network(VPN)

Topik mengenai keamanan data yang banyak dibicarakan saat ini yaitu virtual private network (VPN),merupakan teknologi keamanan yang menjanjikan di bidang bisnis kerena harganya lebih rendah,meningkatkan fleksibilitas dan skalabilitas,dan memastikan keamanan komunikasi kita.

  • Ø Kelebihan VPN :
    • Sangat cepat
    • Mudah dibawa
    • Tidak mudah dilihat dari siapa pun
    • Biaya tambahannya sedikit saat teknologi ini dikembangkan
    • Melindungi kita saat melakukan perjalanan
    • VPN-aware PDA merupakan entri terbaru untuk memasuki pasar VPN.
    • Aplikasi Cisco Volp Softphone juga beropersi dengan bagus dengan VPN,membuat PC kita menjadi telepon yang aman.
    • Ø Tinjauan VPN

VPN memungkinkan private intranet dikembangkan secara aman melalui enkripsi IPSec di internet atau layanan jaringan lain.

Tipe  utama VPN

  1. Remote access VPN
  2. Site-to-site VPN
  3. Extranet VPN
  • Ø Faedah dan sasaran VPN

Beberapa faedah VPN anara lain :

  1. Solusi provider yang praktis dan murah
  2. Meningkatkan produktifitas untuk mengakses jaringan yang aman terlepas dari letak geografisnya.
  3. Mengurangi biaya opersional  koneksi WAN yang resmi dengan koneksi internet langsung.
  4. Kita dapat menyederhanakan topologi jaringan
  5. Kebutuhan bandwith sederhana
  6. Lebih fleksibel
  • Ø Strategi Implementasi VPN

Strategi Implementasi VPN sangat bervariasi karena saat ini tiap vendor memiliki “solusi VPN “ masing-masing.

Komponen yang disediakan Cisco dan bagaimana peranti seperti firewall dapat digunakan sebagai pendukung peran VPN :

  1. Firewall
  2. VPN-capable
  3. VPN Concentrator
  4. Client Software
  5. Manageability
  6. Reliabilitas
  7. Skalabilitas
  • Ø Split Tunneling

Sebuah fitur yang digunakan untuk menyelasaikan masalah pengguna VPN yang tidak bisa mengakses sumber jaringan pada segmen local saat mereka dikoneksikan ke corporate VPN-nya.

  • Ø Otentikasi dan Integritas Data
  • Ø Tunneling Data

Tunneling data adalah dasar dari VPN untuk membuat jaringan private melalui internet.

Tunneling membutuhkan 3 protokol :

  1. Passenger protocol
  2. Encapsulating protocol
  3. Carrier protocol
  • Ø Mode Enkripsi
  1. Tunnel mode
  2. Transport mode
  • Ø IPSec Protocol

Berikut adalah 3 protocol yang diuraikan dalam IPSec standar :

  • Internet security association key management protocol (ISAKMP)
  • Encapsulated security protocol (ESP)
  • Authentication Header (AH)
  • Ø Security Association

Dua tipe SA yaitu ;

  1. Internet Key Exchange (IKE)
  2. IPSec security Association (IPSec SA)

 

 

 

 

BAB 8

Keamanan Wireless

  1. Wireless LAN

WLAN menawarkan akses cepat dan efektif dari wined LAN.

  1. Faedah WLAN
  • Attractive price
  • Mobility
  • Rapid and flexsible deployment
  • Application agnostic
  • Performance
  1. Wireless sama dengan frekuensi radio
  2. Jaringan wireless
  3. Mode-mode operasi
  4. Ruang lingkup
  5. Ketersediaan branwidth
    1. Wargames wirelessly
    2. Warchalking
    3. Wardriving
    4. Warflying
    5. Warspamming
    6. Warspying
    7. Ancaman wireless
      1. Sniffing to eavesdrop
      2. Denial of service attack
      3. Rogue / Unauthorized Access Point
      4. Panduan pengembangan Rogue Ap dari penyerang
        1. Access Point yang di konfigurasikan dengan tidak benar

–         Penyalahgunaan jaringan

  1. Keamanan wireless

–         Service set identifier

–         Menggabungkan peranti dengan access point

–         Wired Equivalent privacy

  1. Keterbatasan dan kelemahan WEP
    1. Pemfilteran MAC Address
    2. Extensible authentication protocol (EAP)
      1. EAP – MD5
      2. LEAP (EAP-Cisco)
      3. EAP-TLS
      4. EAP-TTLS

 

  1. Meningkatkan Keamanan wireless

–         Peranti Hacking wireless

–         Netstumbler

–         Wireless Packet Sniffer

–         AirSNORT

 

BAB 9

Instruction Detection dan Honeyspot

  1. Intruction Detection

Intruction detection adalah intruksi/saran untuk mendeteksi serangan atau usaha –usaha penyelusupan,sasaran instruction detection adalah memonitor asset jaringan untuk mendeteksi perilaku yang tidak lazim,kegiatan yang tidak sesuai,dan serangan,atau menghentikan serangan (penyelusupan)dan bahkan menyediakan informasi untuk menelusuri penyerang.

Strategi peningkatan pertahanan berlapis yang paling efektif adalah ;

  1. Network – Based Intrusion Detection System (NIDS)
  2. Host – Based Intrusion Detection System.
  3. Bagaimana Mendeteksi Penyusupan ?
    1. Memasang kembali aliran komunikasi
    2. Analisis protocol
    3. Deteksi anomaly
    4. Mencocokan signature / pola
    5. Analisis log
    6. Mencegah penyusupan
    7. Respons dan kegiatan IPS
    8. Produk-produk IDS

Produk dari IDS adalah Snort.

Keterbatasan IDS ;

  1. HIDS versus NIDS
  2. Pola serangan
  3. False positive
  4. Keterbatasan Resource
  5. Long term state
  6. Sensor blindness
  7. Storage limitations
  8. Denial of service
  9. Fragmentation
  10. Pattern evasion / change
  11. IDS “ evaluation”tools
  12. Hal penting pertama : Honeypot

Honeypot adalah system computer yang sangat fleksibel pada internet yang dikostumasi menjadi alat keamanan dan di-set up untuk menyerang dan menjebak oaring yang berusaha memenetrasi system computer oaring lain melalui penelusuran,scan,dan penyelusupan.

Tujuan Honeypot :

  1. Membingungkan penyerang
  2. Memberikan peringatan awal akan adanya serangan
  3. Menyelidiki lebih mendalam mengenai kegiatan penyerangan selama dan sesudah eksploitasi honeypot.
  4. Cover your asset(CYA) atau menunjukan bahwa desain keamanan jaringan kita efektif
  5. Mengetahui musuh/penyerang.

Kategori desain honeypot :

  1. Research Honeypot
  2. Production Honeypot
  3. Port monitors
  4. Deception systems
  5. Multi deception system

Strategi Desain Honeypot :

Gunakan firewall

Keterbatasan Honeypot :

  1. Jika sebuah system di-hack,di dapat digunakan sebagai batu loncatan untuk masuk lebih dalam ke suatu jaringan.
  2. Honeypot menambah kerumitan,berkaitan dengan keamanan,kerumitan adalah hal yang tidak bagus karena ia membuat penyingkapan meningkat menjadi eksploitasi.
  3. Honeypot harus dikelola seperti halnya semua perangkat /layanan jaringan lain.

 

BAB 10

Peranti yang Digunakan

  1. 1.    Analisis Vurnebilitas

Peranti sangatlah penting untuk melindungi jaringan agar dapat mendeteksi kerentanan dan menemukanya sebelum penyerang dapat mengggunakannya untuk menyerang kita.

Adapun metode/serangan  dan peranti yang biasa digunakan penyerang yaitu:

  • Serangan Dasar
  • IPSpoofing/Session Hijacking

Peranti untuk mengeksploitasi melalui IP Spoofing/Session Hijacking :

  1. Dsniff
  2. Hunt
  3. Ettercap

Pencegahan

Virtual Private Network(VPN) merupakan alat yang efektif untuk melawan IP Spoofing karena VPN mengenkripsi alamat IP yang asli saat ia mentransmisikan melalui jaringan.

  • Packet Sniffer
  • Serangan Denial of Service (DoS)

Jenis serangan DoS yaitu:

  1. Serangan ICMP/Ping
  2. Serangan SYN Flood
  • Serangan Man-in-the-middle

Jenis serangannya yaitu :

  1. ARP Spoofing
  2. Peran IP Spoofing dalam serangan Man in the Middle
  •  Back Door

Adapun serangan yang lainnya yang harus juga kita ketahui antara lain :

  1. Land Attack
  2. Xmas Tree Attack
  3. Teardrop Attack
  4. Ping Pong Attack
  5. Ping of Death
  6. SYN Flood ( Half – open Attack )
  7. Firewalking

 

  1. 2.    Penilaian Keamanan dan Uji Penetrasi
    1. Kerentanan Internal dan Penilaian Penetrasi

Menurut riset yang dilakukan baru-baru ini ancaman pada keamanan jaringan pada perusahaan saai ini lebih dari 60% berasal dari pengguna internal dan proses akun.

  • Metodelogi Penilaian
  1. Mengumpulkan informasi jaringan yang disediakan untuk pelanggan ,jika dapat dipakai
  2. Mengumpulkan dan mendokumentasikan informasi jaringan
  3. Menjalankan teknik pemetaan jaringan untuk menentukan topologi dan desain fisik jaringan kita
  4. Menyelidiki dan memindai aplikasi jaringan
  5. Deteksi OS fingerprinting dan kerentanan untuk menyingkapkan host rentan
  6. Mendeteksi semua system otentikasi pengguna yang lemah
  7. Analisis kerentanan dengan menggunakan peranti public, private,dan kostum.
  8. Memverifikasi secara manual
  9. Mengobservasi praktek dan kebijakan keamanan melalui jaringan.
  10. Menganalisis penemuan dan melaporkan hasil analisis
  11. Penetrasi Eksternal dan Penilaian Kerentanan

Peningkatan resiko serangan eksternal dapat di atasi dengan pertahanan dan rekomendasi langkah yang tepat.

  • Metode Penilaian

Metode penilaian hamper sama dengan metode penilaian Kerentanan Internal dan Penilaian Penetrasi hanya saja setelah point / urutan ke 4 di tambahkan firewalking,war dialing,dan war driving jika di butuhkan.

  1. Penilaian Keamanan Fisik
  • Metode Penilaian
  1. Mengobservasi access point bangunan gedung.
  2. Mengobservasi usaha perlindungan fisik
  3. Mengobservasi kebiasaan karyawan
  4. Mengobsevasi metode pembuangan data penting.
  5. Membuat rekomendasi untuk mengamankan sumber TI dari cabang keamanan fisik.
  6. Memahami procedurbackup
  7. Menyelidiki vendor
  8. Meninjau sertifikasi

Penialain lainnya :

  1. Penilaian resiko procedural
  2. Perbaikan kerusakan
  3. Penanganan informasi penilaian keamanan untuk bank dan ruamah sakit/medis

Provider penilaian

  1. Cisco secure consulting services
  2. INRGI
  3. Aegis security
  4. Granite system

3. Vulnerability Scanner

Fitur dan Faedah Vulnerability Scanner

Manfaat peranti scanning di bagi dalam 4 kategori :

  1. Akurasi scan dan deteksi
  2. Dokumentasi dan dukungan
  3. Pelaporan
  4. Vurnerability update
  • Nessus

          Nessus menjalankan deteksi kerentanan sort ke IDS.

  • Dokumentasi dan Dukungan

          Ini mencakup dokumentasi laporan dan operasi aplikasi sehingga pengguna dapat memahami bagaimana cara membuat aplikasi bisa bekarja dan mengetahui penemuan-penemuan yang telah di dokumentasikan.

  • Retina

          Retina adalah security scanner pertama dari eEye,produk memimpin untuk suite produk keamanan yang dikeluarkan oleh eEye.

4. Produk untuk Uji Penetrasi

1. Akuarasi Scan dan Deteksi

2. Dokumentasi

3. Dokumentasi dan Dukungan

4. Vulnerability Update

5. Core Impact dalam Praktik.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


0 Responses to “NETWORK SECURITY”



  1. Leave a Comment

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s




profil

profil

Nama:Afwandi
Alamat:Jln Syeh Quro Rt.03 Rw.18 Kel.Karawan Wetan-Karawng (41314)
Mobile Phon: 081586045434

Kalender

February 2012
M T W T F S S
« Nov   Jul »
 12345
6789101112
13141516171819
20212223242526
272829  

%d bloggers like this: