SEARCH

Kamis, 06 Oktober 2011

Tema     :  COMPUTER SECURITY
Judul     :  Keamanan Administrasi
Penulis  :  ANGGI SETYA PERKASA


                 Keamanan Administrasi

    Perencanaan yang tepat diperlukan karena salah keamanan administrasi memungkinkan dapat mengunci Anda keluar dari konsol administratif atau menyebabkan server untuk mengakhiri normal. Administrasi keamanan dapat dianggap sebagai sebuah "beralih besar" yang mengaktifkan berbagai pengaturan keamanan untuk WebSphere Application Server. Nilai untuk pengaturan ini dapat ditentukan, tetapi mereka tidak akan berlaku hingga keamanan administrasi diaktifkan. Pengaturan termasuk otentikasi pengguna, penggunaan Secure Socket Layer (SSL), dan pilihan repositori account pengguna. Secara khusus, keamanan aplikasi, termasuk otorisasi dan otentikasi berbasis peran, tidak ditegakkan kecuali administrasi keamanan aktif. Administrasi keamanan diaktifkan secara default.
Catatan: keamanan Administrasi tidak perlu diaktifkan dalam rangka untuk aplikasi WebSphere untuk menggunakan metode JSSE untuk mengenkripsi komunikasi ke situs remote. Administrasi keamanan merupakan konfigurasi keamanan yang efektif untuk domain keamanan seluruh. Sebuah domain keamanan terdiri dari semua server yang dikonfigurasi dengan nama pengguna registri wilayah yang sama. Dalam beberapa kasus, alam dapat nama mesin dari registri sistem operasi lokal. Dalam kasus ini, semua aplikasi server harus berada pada mesin fisik yang sama. Dalam kasus lain, alam dapat nama mesin dari registri Directory Access mandiri Ringan Protocol (LDAP).

       Kebutuhan dasar untuk domain keamanan adalah bahwa ID akses yang dikembalikan oleh registri atau repositori dari satu server dalam domain keamanan adalah ID akses yang sama seperti yang kembali dari registri atau repositori pada server lain dalam domain keamanan yang sama. ID akses adalah identifikasi unik dari user dan digunakan selama otorisasi untuk menentukan apakah akses ke sumber daya diizinkan. Konfigurasi keamanan administrasi berlaku untuk setiap server dalam domain keamanan.


     Orang-orang membuat kesalahan yang paling umum ketika datang ke keamanan nirkabel adalah ketika administrator dan / atau pengguna gagal untuk mengubah password default mereka, atau membuat password berdasarkan pada faktor-faktor mudah ditentukan seperti sebagai nama pengguna, tanggal lahir, dan nama hewan peliharaan. Ini menjelaskan kesalahan umum dan menunjukkan bagaimana untuk mengelola saham keamanan jaringan nirkabel sehingga orang tidak mendapatkan akses penipuan.Kami akan memeriksa mekanisme yang menghindari hacker keamanan sehingga untuk menentukan path secara efektif Anda dapat mengikuti untuk membantu Anda mengelola yang efektif garis-garis "pertahanan aman" untuk jaringan nirkabel Anda.



SOLUSI OTENTIKASI
Solusi otentikasi yang dibangun terutama pada menciptakan lebih aman:  

  • Username / password 
  • Biometrics
  • Kartu cerdas (Smartcard)
  • PKI
Solusi yang paling bergantung pada kombinasi dari teknologi ini untuk menyediakan metode yang paling efektif otentikasi. Sebagai contoh, ketika Anda hanya sarana otentikasi bergantung pada hanya menggunakan username /password, maka sangat penting untuk memiliki kebijakan yang menetapkan beberapa kriteria penting:

  • Panjang sandi minimal
  • Spesifikasi alfa numerik atau karakter di password (yaituJoe324Frog)
  • Password belum harus berisi baik nama atau istilah kamus (kontras untuk contoh di atasnama pengguna Anda harus sesuatu sepertiJ34D46Glop)
  • Kali kedaluwarsa username / password (memaksa user untuk mengubah sandi sehingga tidak jadi € ™ t menjadi basi atau disadap)
  • Pribadi smart card
  • Perangkat biometrik (sehingga Anda tahu persis siapa yang dapat mengakses jaringan anda)
  • Infrastruktur kunci publik (menggunakan kriteria dimana hanya pengirim dapat mengenkripsi transmisi data dengan cara tertentu, sehingga Anda tahu siapa yang mengirimkan Anda informasi
Mengapa keamanan administratif harus diaktifkan? Menghidupkan keamanan administrasi seperti mengaktifkan pengaturan yang melindungi server anda dari pengguna yang tidak sah. Administrasi keamanan diaktifkan secara default selama waktu pembuatan profil. Mungkin ada beberapa lingkungan dimana keamanan tidak diperlukan seperti sistem pembangunan. Pada sistem ini Anda dapat memilih untuk menonaktifkan keamanan administratif. Namun, dalam lingkungan yang paling Anda harus menjaga pengguna yang tidak sah dari mengakses konsol administratif dan aplikasi bisnis Anda. Administrasi keamanan harus diaktifkan untuk membatasi akses.
Apa yang melindungi keamanan administrasi ?
Konfigurasi keamanan administrasi untuk mengkonfigurasi domain keamanan melibatkan teknologi berikut:
  • Otentikasi dari klien HTTP
  • Otentikasi klien IIOP
  • Administrasi konsol keamanan
  • Penamaan keamanan
  • Penggunaan angkutan SSL
  • Berbasis peran otorisasi cek dari servlet, kacang perusahaan, dan MBeans
  • Penyebaran identitas (RunAs)
  • Registri umum pengguna
  • Mekanisme otentikasi
  • Keamanan informasi lain yang mendefinisikan perilaku domain keamanan meliputi:
  • -  Protokol otentikasi (Method Invocation remote melalui Internet Inter-ORB Protocol (RMI/IIOP) keamanan)
  • -  dan Aneka atribut lainnya.
Password
Anda juga dapat menggunakan password lebih efektif untuk setiap parameter pada Anda
perangkat jaringan nirkabel atau access point. Namun, penting untuk dicatat bahwa skema enkripsi dan pengaturan lainnya maka akan memiliki tersedia perlindungan minimal.
Membangun Firewall
Mengapa firewall penting? Jika Anda menganggap informasi jaringan yang berada pada jaringan publik, maka Anda menyadari semua informasi Anda hampir tidak terlindungi.

  Sekarang, memperluas konsep informasi yang tidak dilindungi ke toko data pada laptop Anda terhubung secara nirkabel. Jika seorang hacker adalah untuk mendapatkan nirkabel akses ke informasi nirkabel Anda, dia bisa mengambil data langsung dari perangkat semudah mengakses repositori jaringan tanpa firewall apapun. Inilah sebabnya mengapa umumnya sangat penting untuk setiap kabel yang terhubung laptop untuk memiliki firewall pribadi melindungi informasi. Sebagai contoh, Norton Antivirus diperbarui setiap tahun dan dapat berfungsi pada kedua platform PC dan Macintosh. Program ini sangat direkomendasikan karena definisi virus sering diperbarui secara otomatis jenis tanpa intervensi pengguna. Program-program ini mengkonsumsi sangat bandwidth jaringan kecil sebagian besar waktu dan baik untuk mencegahhacker mengirim virus ke komputer Anda. Melindungi sumber daya pada mesin Anda dari akses yang tidak sah membutuhkan sebuah program yang sedikit berbeda. Komponen lain dari Norton Utilitas adalah Personal Firewall (bagian dari suite Keamanan Internet perangkat lunak). Program ini menginstal pada workstation Anda dan mencegah lainnya pengguna dari mengakses hard disk Anda sebagai file server.Program lain disebut Zone Alarm dan memungkinkan firewall pribadiyang dapat dikonfigurasi dengan berbagai tingkat keamanan. Anda dapat mencegah koneksi masuk ke komputer Anda atau hanya memungkinkan tingkat cahaya keamanan. Kemampuan untuk menyesuaikan perlindungan Anda memungkinkan Anda untuk mengaksesspesifik sumber daya di Internet yang membutuhkan hak akses lebih besar.Sama seperti Antivirus dan program Personal Firewall yang disebutkan di atas, produk ini dapat dengan aman diperbarui oleh server pusat disitus Web produsen untuk melindungi Anda terhadap ancaman baru yang munculsecara hampir setiap hari.Ada juga manfaat yang Anda dapat mengubah pengaturan lingkungan Andaon the fly, untuk menyaring hacker mencoba untuk ping port Andafirewall dalam upaya untuk pelanggaran kerentanan dicurigai.Dalam rangka untuk menyediakan akses benar-benar aman, Anda dapat mengkonfigurasi firewall untuk hanya menerima koneksi masuk menggunakan jaringan virtual private (VPN). Idenya adalah untuk melindungi sumber daya internal Anda dengan menambahkan tambahan lapisan perlindungan terhadap setiap serangan di mana seorang hacker mengharapkan untuk mendapatkan akses nirkabel ke jaringan.

Sistem Intrusion Detection
   Metode terbaik untuk memungkinkan Anda untuk memastikan jaringan nirkabel Anda dilindungi terhadap penyusup adalah untuk menerapkan dan hati-hati memantau sistem deteksi intrusi (IDS), sehingga pengguna yang tidak sah yang tertangkap 250 Bab 16 mencoba untuk mengakses jaringan Anda. Jika seorang hacker tidak mengakses jaringan Anda, IDS akan mengirim peringatan darurat kepada administrator jaringan Anda dengan harapan bahwa ia akan menangkap serangan berlangsung, menemukan terbuka kerentanan, dan mencegah hacker dari mengakses jaringan dalam masa depan.

IDS berbasis host
Sistem intrusi deteksi berbasis host khusus mencari rentan sistem. Mereka menggunakan agen berbasis host yang bekerja pada server masing-masing dalam rangka untuk memantau baik log sistem dan jejak audit untuk setiap kegiatan yang mungkin menunjukkan seorang hacker mencoba untuk pelanggaran keamanan Anda. Perilaku hacker Sebuah sistem deteksi intrusi mencari spesifik indikasi dari seorang hacker mencoba untuk melanggar jaringan Anda. Jenis kegiatan ini akan lebih dari mungkin meliputi:
  • Memodifikasi file permissions
  • Beberapa upaya login gagal
  • Berlebihan â € œafter-hoursâ  kegiatan
  • Gagal akses upaya pada beberapa account
  • Lonjakan dalam kegiatan (indikatif dari program mencoba multiple login / password kombinasi).
IDS berbasis Jaringan    Jaringan berbasis sistem deteksi intrusi monitor baik LAN dan WLAN dalam upaya untuk memeriksa setiap paket tunggal lalu lintas seperti yang ditransmisikan melalui jaringan. Idenya adalah untuk memastikan bahwa lalu lintas ini pertandingan tanda tangan (diprogram) serangan yang dikenal yang mungkin mengindikasikan jenis serangan hacker.Jenis yang paling umum dari serangan adalah penolakan layanan (DoS) serangan, di mana seorang hacker membombardir jaringan nirkabel dengan paket-paket begitu banyak yang benar-benar ada lalu lintas lainnya dapat mengalir di seluruh jaringan.Idenya adalah bahwa jika hacker tidak dapat mengakses sumber daya jaringan, tidak ada yang bisa. Sebuah NIDS yang baik akan memahami jenis pola serangan dan kemudian ringkasnya memutuskan sesi jaringan dari yang ini masuk paket berasal. IDS juga akan mengirimkan peringatan langsung ke administrator sehingga administrator dapat mengambil tindakan segera untuk mencegah kerusakan.
Host IDS vs IDS Jaringan    Secara umum, keuntungan dari menerapkan deteksi intrusi host sistem lebih besar daripada orang-orang dari sebuah sistem deteksi intrusi jaringan, terutama ketika datang untuk berurusan dengan transmisi terenkripsi. Hal ini terutama karena protokol enkripsi yang lebih mudah ditangani ketika menangani dengan baik SSL atau koneksi VPN melalui firewall. HIDS dapat melihat transmisi data setelah diuraikan. NIDS tidak dapat, karena agen IDS itu sendiri duduk di komponen. Ini berarti bahwa saluran data dienkripsi dikirim kanan sepanjang melalui jaringan tanpa harus diperiksa untuk pertama kali pola serangan.

Mengapa Harus Memiliki IDS?    Ada alasan yang sangat penting mengapa Anda membutuhkan deteksi intrusi sistem itu memberikan Anda sebuah lapisan penting dari keamanan yang harus Anda miliki di untuk menjaga hacker dari mendapatkan akses nirkabel ke jaringan Anda tanpa sepengetahuan Anda. Keamanan Administrasi 253 pada kenyataannya, bahkan pengguna akhir sangat didesak untuk menerapkan pribadi sistem deteksi intrusi ke workstation nirkabel mereka karena merupakan lapisan penting dari keamanan. Administrator dapat melihat log IDS Anda menghasilkan dalam rangka untuk melacak dan mencegah hacker dari mendapatkan akses ke baik jaringan atau hard drive laptop Anda. Ada berbagai jenis sistem deteksi intrusi:
  • Komputer keputusan (komputer menentukan apakah waran peringatan e-mail   Pemberitahuan untuk administrator)
  • Orang hidup nyata (pusat IDS membuat penentuan jika komputer Anda sedang meng-hack-bahkan jika itu adalah hack lambat selama hari atau minggu).
Komputer sebagai Pembuat Keputusan     Banyak sistem deteksi intrusi yang didirikan pada filosofi bahwa komputer cukup pintar untuk mengenali serangan ketika datang masuk Dalam rangka untuk itu untuk menjadi kenyataan, seorang ahli keamanan yang berpengalaman harus "predefine" Serangan klasik pola bahwa komputer dapat mengenali dan bendera sebagai nyata serangan. Ini mirip dengan menciptakan strategi serangan dalam catur; Namun, seperti dengan komputer manapun, strategi dapat dikalahkan oleh real manusia yang menggunakan strategi unik untuk memenangkan permainan atau serangan host sistem, sebagai kasus mungkin. Ketika komputer membuat keputusan, akan menetapkan setiap strategi hacker ke dalam kategori tertentu yang menentukan apa jenis serangan terjadi. Setiap serangan kemudian diklasifikasikan ke dalam tingkat keparahan peristiwa-mengukur keparahan serangan pada skala dari 1 (yang paling bermasalah) sampai 5 (mencair bawah). Kebanyakan sistem dikonfigurasi untuk mengirim peringatan ke administrator ketika sebuah acara tingkat 3 atau lebih besar terjadi. Dalam sistem semacam ini, komputer harus memiliki data akurat mengenai setiap serangan. Database dari "tanda tangan serangan" harus diperbarui secara sering oleh vendor, dalam banyak cara yang sama seperti tanda tangan virus yang diperbarui ketika virus baru ditemukan. Beberapa komputer sekarang menggunakan apa yang disebut "logika fuzzy," yang dapat dinamis mengidentifikasi serangan masuk dan mengukurnya longgar terhadap tanda tangan serangan di database. Serangan hacker tidak langsung; bahkan sebagian dari mereka melibatkan beragam strategi yang tidak cocok "persis" dengan skenario serangan terprogram. Komputer dapat menggunakan logika fuzzy untuk aktivitas jaringan nirkabel perkiraan masuk ke menentukan apakah keamanan sedang dilanggar. Jika kegiatan tidak muncul kesinambungan-254 Bab 16 picious, maka IDS akan menghasilkan e-mail untuk mengingatkan administrator dengan kegiatan tersangka. Semua tindakan ini terjadi dengan cepat, karena tidak ada manusia intervensi diperlukan untuk mengidentifikasi serangan jaringan bermasalah; ini memberikan administrator waktu yang lebih besar untuk menangkap hack "dalam proses" dan mengambil langkah yang diperlukan untuk menghentikan serangan atau mundur ke sumbernya, untuk penuntutan potensi pihak jahat. Sebuah perusahaan bernama Intrusion.com membangun sistem seperti yang dijelaskan di atas. Dalam sebagian besar kasus, aktivitas hacker tidak terjadi semua padasatu waktu. Banyak hacker mencoba untuk mengakses sistem Anda sedikit setiap hari. Kadang-kadang menyelidik kegiatan berlangsung selama beberapa hari atau bahkan berminggu-minggu. Ketika probe hacker jaringan Anda hanya sedikit setiap hari, hal itu dilakukan dengan maksud untuk tetap di bawah layar radar IDS Anda. Hacker tidak memiliki keinginan untuk ditangkap, dan dia tahu bahwa hanya lonjakan aktivitas menunjukkan kemungkinan serangan. Ini IDSS komputer, bagaimanapun, disiapkan untuk kegiatan hacker tingkat rendahSistem menyimpan log untuk jangka waktu sekitar 28 hari mencari pola-pola yang jelas. Hal ini dilakukan pada filosofi bahwa seorang hacker akan "membuat pindah" dalam waktu satu bulan memulai serangan terhadap sistem Anda. Dengan kerangka waktu yang besar, komputer memiliki baik landasan untuk memanfaatkan dalam rangka untuk membuat keputusan tentang potensi ancaman terhadap jaringan komputer Anda.

Kehidupan Nyata Orang    Jenis lain dari IDS tidak bergantung pada logika fuzzy atau tanda tangan-serangan yang telah ditetapkan melainkan bergantung pada orang! Ya, mereka masih ada ketika datang untuk mengevaluasi potensi masalah dengan sistem jaringan anda, dan di banyak cara mereka memiliki keunggulan atas komputer yang pembuat keputusan. Sprei adalah contoh yang baik dari sebuah perusahaan yang membangun sebuah IDS yang menginstal di lingkungan perusahaan dan kemudian mengirimkan informasi tentang aktivitas jaringan (log) kembali ke pusat evaluasi untuk tenaga terlatih untuk menentukan, selama periode waktu, jika Anda mengalami jenis apapun aktivitas hacking. Meskipun jenis situasi hampir tidak secepat sebagai contoh yang dihasilkan komputer waspada atas, itu tidak menghilangkan palsu positif ketika komputer terus memberitahu Anda bahwa Anda berada di bawah hack serangan ketika Anda benar-benar tidak. Idenya adalah bahwa sistem komputer hanya dapat dihasilkan sangat akurat ketika datang untuk mengetahui bagaimana mengidentifikasi upaya-upaya hacking terhadap Anda jaringan dan sistem lainnya. Bila Anda memiliki seseorang yang nyata-hidup cari di log Anda secara terus-menerus, Anda memiliki keamanan dan pengetahuan Administrasi Keamanan 255 bahwa seseorang adalah hakim terbaik dari berapa banyak upaya akses sebenarnya sedang terjadi. Jika seseorang memang mencoba masuk ke sistem Anda, maka layanan didirikan khusus untuk mengidentifikasi serangan yang mungkin adalah hakim terbaik. Ide keseluruhan adalah untuk membuatnya mungkin untuk melihat bahwa serangan yang lebih besar akan datang ke bawah garis. Pertahanan terbaik Anda adalah memiliki seorang ahli yang dapat memberitahu anda tentang masalah yang mungkin ketika itu benar-benar penting. Dalam setup seperti ini, perusahaan IDS menginstal mesin di dalam Anda jaringan yang mengirimkan laporan dan informasi melalui, aman terenkripsi saluran kembali ke kantor rumah, di mana analis mengkaji data. Kekhawatiran terbesar kebanyakan para perusahaan adalah apakah atau tidak mesin IDS menimbulkan risiko-sebuah kemungkinan hacker yang bisa mendapatkan pintu masuk ke jaringan melalui perangkat yang sangat dirancang untuk mencegah pelanggaran? Jawabannya adalah bahwa server dikonfigurasi sehingga petugas hanya berwenang dapat akses informasi terbatas yang menyinggung untuk mengakses kegiatan dan log. Para Mesin IDS sendiri tidak memiliki akses ke data mission-critical mengalir di seluruh jaringan dan karena itu tidak seharusnya biasanya merupakan kerentanan keamanan jika dikompromikan. 

Keamanan Kerentanan Penilaian Tugas-tugas 
    Administratif sering luar biasa ketika Anda perlu khawatir tentang keamanan bagi semua karyawan Anda yang memindahkan data di nirkabel jaringan. Ada sejumlah alat analisis jaringan nirkabel sniffer untuk membantu Anda menentukan sejauh mana jangkauan jaringan nirkabel Anda. Namun, penipuan akses poin dirancang untuk menangkap lalu lintas yang tidak sah atau memfasilitasi akses biasanya menunjukkan jenis yang paling berbahaya hacker. Pelanggaran yang terbaik adalah pertahanan yang baik, dan Anda dapat secara efektif membela diri terhadap jalur akses penipuan dengan berolahraga sangat hati-hatiketika menerapkan WLAN di lingkungan perusahaan Anda. Pertimbangkan satu implementasi WLAN yang memungkinkan para pekerja untuk menggunakan mereka nirkabel workstation mana saja dalam batas-batas fasilitas perusahaan. Sebelum penyebaran, personel keamanan Anda (atau pihak ketiga konsultan) akan menjalankan penilaian risiko keamanan untuk menentukan apa kerentanan ada dalam infrastruktur nirkabel yang Anda ajukan. Ide adalah memiliki ahli keamanan Anda (hacker topi putih) mencoba untuk mengeksploitasi kerentanan dalam upaya untuk menentukan risiko yang tepat Anda saat menjalankan WLAN Anda dan bagaimana setiap masalah atau penyimpangan keamanan akan mempengaruhi Anda organisasi. 256 Bab 16 Administrator sekarang memiliki keuntungan dari penggelaran nirkabel Anda infrastruktur yang lebih efektif setelah menilai risiko Anda dan memutuskan apakah risiko yang lebih besar dari keuntungan yang ditawarkan oleh WLAN. Manfaat ini bahwa pemahaman masalah ini sebelumnya akan memungkinkan Anda untuk mengurangi Anda secara keseluruhan risiko sebelum Anda menerapkan WLAN Anda.Pengetahuan ini memungkinkan Anda untuk mengelola dan memanfaatkan sumber daya nirkabel Anda jauh lebih efektif, sehingga Anda dapat memastikan bahwa Anda memiliki kemungkinan terbesar tingkat perlindungan keamanan dari desain ke fase penyebaran jaringan nirkabel Anda.

Kesimpulan: Pertahanan Terbaik Adalah Serangan yang Bagus!    Ada sejumlah langkah yang dapat Anda ambil untuk mengelola keamanan Anda dalam cara yang paling efektif mungkin. Anda dapat menggunakan langkah-langkah yang diuraikan di sini sebagai panduan referensi untuk melaksanakan pengamanan diperlukan untuk memastikan bahwa jaringan nirkabel Anda aman di setiap waktu. Sebagaimana telah kita bahas dalam bab ini, ada beberapa "lapisan" untuk solusi keamanan Anda. Lapisan ini sering termasuk keamanan fisik, tingkat akses, dan yang paling penting, jenis administrasi keamanan. Administrator adalah "kunci" atau landasan seluruh nirkabel jaringan. Jika ada yang akan mencoba untuk melanggar jaringan, administrator akan menjadi garis pertahanan pertama dalam mencegah informasi Anda dan infrastruktur jaringan dari yang rusak. Melindungi jaringan Anda melibatkan penerapan keamanan fisik yang baik. Ini memerlukan mencegah pengguna yang tidak sah dari akses apapun.Mengadopsi sistem identifikasi pribadi bagi setiap karyawan dan kontraktor dalam organisasi Anda adalah penting untuk mencapai kontrol yang Anda butuhkan. Kontrol yang juga meluas ke konfigurasi berbasis Web untuk Anda akses poin. Perangkat ini dirancang untuk menjadi sangat mudah untuk dikonfigurasi. Sayangnya, bahwa kemudahan penggunaan bisa sangat mudah menerjemahkan ke dalam keamanan pelanggaran ketika seseorang datang ke dalam kontak dengan jalur akses. Seorang hacker dengan mudah dapat mengakses sumber daya sandi-dilindungi dan mengubah pengaturan untuk memungkinkan akses tak terbatas ke dalam intranet Anda. Kadang-kadang pikiran terkecil dan paling sedikit penghalang akses kontrol cukup untuk membeli waktu untuk melindungi perusahaan Anda. Sebagai contoh, seberapa baik aturan password Anda? Apakah Anda memiliki sandi alfanumerik ditugaskan untuk setiap anggota tim Anda sebelum mereka memperoleh jaringan akses? Apakah Anda membuat yakin tidak ada kata-kata dari kamus di password? Tindakan pencegahan yang sederhana akan membuat Anda kurang rentan untuk seorang hacker menggunakan "kamus" serangan otomatis, di mana setiap kata dari kamus dikirim ke prompt login Anda untuk mendapatkan akses. Apakah karyawan Anda dipaksa untuk mengubah password mereka setiap beberapa bulan untuk memastikan bahwa informasi tersebut tidak pernah menjadi "basi" dan karenanya rentan terhadap penemuan oleh hacker? Apakah Anda memiliki aturan yang menyatakan tidak ada yang diizinkan untuk berbagi password dengan pengguna lain, tidak ada peduli apa alasannya? Kesalahan administrator yang  paling umum yang tidak terbiasa dengan nirkabel jaringan buat adalah tidak menyalakan kemampuan enkripsi WEP yang melekat. Sering kali, Anda akan memerlukan keamanan lebih dari enkripsi sederhana, tapi aku tidak bisa cukup menekankan betapa sangat saya sarankan menggunakan tertinggi yang tersedia enkripsi, saat ini 128 bit. Kartu NIC yang mendukung 128-bit enkripsi biaya (rata-rata) hanya sekitar $ 10 lebih dari nirkabel biasaNIC kartu. Biaya ini lebih dari membenarkan dirinya sendiri dengan membuat bahwa jauh lebih sulit bagi seorang hacker untuk pelanggaran keamanan jaringan Anda. Salah satu kerentanan keamanan terbesar adalah bahwa kebanyakan administrator gagal untuk menyadari bahwa jalur akses memungkinkan sebuah "sistem terbuka" langsung keluar dari kotak! Kebanyakan hacker hanya menunggu orang untuk mengaktifkan sistem terbuka sehingga mereka bisa datang dan langsung menghubungkan jaringan dengan menggunakan DHCP, dan tidak ada adalah lebih bijaksana. Mengakses perangkat titik support ACL yang dikonfigurasi untuk menyaring setiap kartu NIC nirkabel yang unik alamat MAC sebelumnya belum dimasukkan ke dalam pengaturan konfigurasi akses olehadministrator. Ini langkah yang sangat sederhana ini sebuah dunia yang baik dalam mencegah seorang hacker dari jelajah ke jaringan Anda tanpa sepengetahuan Anda. Skema perlindungan penting harus digunakan sebagai yang paling dasar tingkat perlindungan untuk memastikan hacker tidak mendapatkan akses ke missioncritical Andasumber daya jaringan internal. Langkah lain yang dapat Anda ambil adalah mengubah SSID default untuk Anda jaringan nirkabel dan pastikan Anda tidak mengizinkan siapa saja untuk menjelajah pada jaringan Anda atau mengambil SSID Anda hanya dengan menguping ketika jaringan siaran ini bagian dari informasi. Banyak jaringan administrasimerasa bahwa mereka aman selama tidak ada yang tahu SSID jaringan mereka. Tidak ada yang bisa lebih jauh dari kebenaran, ini adalah cara termudah untuk hack ke jaringan, karena SSID dapat ditentukan oleh sedikit sosial rekayasa atau hanya dengan mencari bidang kosong seperti di kebanyakan wireless kartu jaringan. Tes yang paling penting adalah memiliki tim keamanan datang dan melakukan sebuah studi dari jaringan Anda dalam upaya untuk menentukan barang-barang seperti penempatan terbaik dari jalur akses Anda, dan untuk mengidentifikasi apakah Anda sinyal rentan terhadap serangan dari seorang hacker mencoba untuk menjelajah ke jaringan Anda, menguping, atau hanya mengganggu transmisi nirkabel dengan membuat Anda seluruh WLAN berguna untuk setiap pengguna (mirip dengan serangan DoS). Firewall pribadi dan transmisi VPN cara yang baik untuk membuat tertentu yang bila sambungan tidak terjadi dari luar, itu adalah disetidaknya terstruktur untuk memasuki jaringan internal dilindungi melalui ditunjuk port di firewall; transmisi yang juga harus Administrasi Keamanan 261 dienkripsi menggunakan VPN sehingga tidak ada yang dapat menguping pada sinyal Anda. Firewall tidak hanya untuk server, tapi untuk workstation nirkabel juga. Kekuatan pemrosesan dalam komputer laptop, misalnya, telah menjadi sebagai kuat seperti yang pada server dalam banyak kasus. Mesin ini dapat dengan mudah dieksploitasi oleh hacker mencoba untuk mengubah laptop nirkabel ke file server. Informasi dari jaringan internal Anda dapat dicuri sama mudah dari laptop karena dapat dari mainframe sendiri. Inilah sebabnya mengapapersonal firewall murah selalu merupakan ide yang baik pada kedua ujung Anda koneksi nirkabel. Akhirnya, Anda harus selalu menetapkan kebijakan keamanan nirkabel. Pastikan bahwa ketika mobile pekerja perjalanan, mereka sandi-melindungi semua koneksi akses mereka, kadang-kadang sebuah password sederhana dapat diperlukan sebelum perangkat ini bahkan diperbolehkan untuk boot! Menetapkan Anda akses kebijakan dan membuat pengguna tertentu mengikutinya. Langkah sederhana akan membantu Anda memastikan bahwa Anda dapat secara efektif mengelola WLAN sehingga bahwa Anda membuat sangat sulit bagi hacker untuk menembus Anda pertahanan. Meskipun keamanan tidak pernah 100 persen, peringatan dari sebuah serangan, mencegah lubang keamanan menganga, dan memastikan bahwa pengguna mengikuti kebijakan standar dan prosedur sebelum mengakses internal yang mission-critical sumber daya jaringan adalah semua yang diperlukan untuk memastikan bahwa Anda dapat menjaga keamanan dan membenarkan penyebaran aman dan aman dari jaringan nirkabel menguntungkan yang akan memenuhi kebutuhan informasi Anda secara efektif dan efisien selama bertahun-tahun yang akan datang.
Sumber Referensi ::
1. McGraw-Hill NETWORKING PROFESSIONAL WiFi Security (BAB 16 Administrative Security)

Tidak ada komentar:

Posting Komentar