Senin, 18 Oktober 2010

Host and Server Based Security

Device Hardening
Pada saat system operasi yang baru terpasang di computer, pengaturan security di setting secara default. Agar computer kita lebih aman, maka settingan security default pada computer harus kita ubah, dan semua service yang tidak perlu kita non aktifkan saja.
Untuk sebuah PC dan server, hal ini sangatlah penting untuk keamanan pada saat terhubung ke sebuah jaringan. Antivirus, merupakan salah satu tools dalam jaringan untuk melindungi data-data kita. Personal firewall juga merupakan salah satu pelindung data apabila kita terhubung dalam suatu jaringan. Firewall berfungsi untuk melindungi kita dari serangan, namun firewall tidak dirancang untuk jaringan berbasis LAN.
Salah satu cara yang paling efektif untuk mengurangi virus, worm dan varian-variannya adalah dengan cara selalu mengupdate security update dari vendor-vendor system operasi.
Satu hal yang perlu dilakukan untuk mengatur celah keamanan yaitu dengan cara membuat satu server yang bisa di akses oleh semua system secara otomatis.

Intrusion detection and prevention.
Intruction detection and prevention akan mendeteksi serangan dan mengirim logs (laporan) ke management console seperti :
- prevention (pencegahan). Menghentikan serangan yang terdeteksi.
- Reaction. Menganalisa system dan melindungi system dari serangan yang akan datang kembali.

Host-based intrusion detection systems.
Host based intrusion di implementasikan pada inline atau teknologi pasif yang bergantung pada vendor.
Passive teknologi merupakan teknologi generasi pertama. Teknologi ini mengirimkan pesan kepada management console jika terjadi serangan.
Inline Technology. Teknologi ini menghentikan serangan, mencegah kerusakan dan menghentikan worm ataupun virus.
Active detection dapat diset dengan cara men-shut down jaringan atau men-stop servicenya secara otomatis.

Software HIPS harus terinstall pada tiap host. Bukan hanya server, tapi juga computer Desktop. Software ini ditujukan sebagai agent software yang bisa menganalisa dan mencegah serangan.
Keuntungan HIPS yaitu bisa memonitor proses dan melindungi system yang rawan pada host yang spesifik. Ini berarti, hal ini akan memberitahukan kepada network manager, pada saat proses luar mencoba untuk merubah file-file system yang mungkin bekerja di program backdoor.

Security (keamanan) merupakan salah satu faktor pada saat kita akan membangun sebuah jaringan. Satu perangkat yang dijadikan network security adalah firewall. Firewall ini sendiri tidak cukup menjamin untuk mengamankan sebuah jaringan.

Threat-control
Mengatur akses jaringan, melindungi system yang rusak, mencegah pengacauan data, dan melindungi asset yang berbahaya bagi trafik data seperti worms dan virus. Perangkat-perangkat itu antara lain :
- cisco ASA 5500 Series Adaptive Security Appliances.
- Integrated Services Routers (ISR)
- Network Admission Control
- Cisco Security Agent for Desktops
- Cisco Intrusion Prevention Systems

Secure Communications
Mengamankan jaringan endpoint dengan VPN. Perangkat yang mengizinkan organisasi untuk mengakses VPN adalah CISCO ISR Routers dengan Cisco IOS VPN Solution, dan Cisco 5500 ASA dan Switch Cisco Catalyst 6500.

Network admission control (NAC)
Mencegah access tanpa ijin untuk masuk dalam jaringan.

Cisco IOS Software on Cisco Integrated Services Routers (ISRs)
Semua produk Cisco memenuhi syarat ukuran keamanan dengan sesama software Cisco IOS seperti Firewall, IPsec, SSL VPN dan IPS services.

Cisco ASA 5500 Series Adaptive Security Appliance
Sebelumnya, PIX Firewall merupakan salah satu perangkat yang digunakan untuk keamanan jaringan. PIX juga dapat bekerja dengan beberapa fitur keamanan yang berbeda, yang disebut Cisco Adaptive Security Appliance (ASA). Cisco ASA integrates firewall, voice security, SSL and IPsec VPN, IPS, dan isi service keamanan berada pada satu perangkat.

Cisco IPS 4200 Series Sensors
Untuk jaringan yang luas, pencegahan system inline intrusion didukung oleh Cisco IPS 4200 series sensors. Sensor ini mengidentifikasi, mengklasifikasi dan menghentikan trafik yang berbahaya pada jaringan.

Cisco Security Agent (CSA)
Cisco Security Agent software mendukung perlindungan system server, desktop dan point-of-service dari threat (ancaman). CSA melindungi system dari serangan, spyware, rootkits, dan serangan day-zero.

4.1.5 the network security wheel

Kebanyakan kelalaian keamanan terjadi karena administratornya tidak menerapkan perlawanan, dan para penyerang justru memanfaatkan hal ini.
Untuk membantu pemenuhan keamanan, security wheel sebagai proses berkesinambungan telah menjadi bukti yang sangar efektif. Security wheel menerapkan pengetesan kembali dan pengecekan kembali dengan keamanan yang selalu di update.

Untuk memulai proses security wheel, security policy harus dapat digunakan sebagai tolak ukur keamanannya. Security policy antara lain :
- mengidentifikasi keamanan objektif dari sebuah organisasi.
- Sumber dokumen harus dilindungi.
- Mengidentifikasi infrastruktur jaringan dengan peta yang ada.
- Mengidentifikasi data-data penting yang perlu dilindungi, seperti penelitian dan data perusahaan, keuangan, dan kesalahan-kesalahan ilmiah manusia. Hal ini disebut dengan analisis resiko.

Security policy memiliki 4 langkah dasar. Yaitu mengamankan, memonitoring, mengetes, dan memperbaiki.

Step 1. secure (mengamankan)
Mengamankan jaringan dengan menggunakan security policy dan menerapkan solusi keamanan sebagai berikut :
- threat defense (perlindungan dari ancaman)
- stateful inspection and packet filtering. Memfilter trafik jaringan untuk menigizinkan traffic dan service yang valid saja.

Secure connectivity
- VPN : mengenkripsi trafik jaringan untuk mencegah data yang mencurigakan.
- Trust and identity : menerapkan keamanan pada level yang terpercaya.
- Authentication : memberikan akses kepada user yang diijinkan saja.
- Policy enforcement : memastikan user dan perangkat end-user berada dalam lingkup perusahaan.

Step 2. monitor
Monitoring security menggunakan metode aktif dan pasif dalam mendeteksi keamanan. Hal yang paling sering digunakan adalah meng-audit pesan-pesan log file host-level.
Metode pasif menggunakan perangkat IDS secara otomatis dalam mendeteksi pengacauan data. Metode ini membutuhkan perhatian yang lebih kecil dari seorang administrator keamanan jaringan daripada metode aktif.


Step 3. test
Pada fase pengetesan dalam security wheel, keamanan sangat diperhatikan dengan proaktif. Secara spesifik, fungsi dari penerapan keamanan di terapkan pada step 1 dan pengauditan system, dan pendeteksian pengacauan data diterapkan pada step 2.

Step 4. improve
Fase perbaikan pada security wheel meliputi pemeriksaan data sambil melakukan fase monitoring dan fase pengetesan. Untuk menjaga jaringan tetap aman, putaran dari security wheel harus kita ulangi berulang kali, karena kerusakan jaringan dan resiko selalu berubah setiap hari.

4.1.6 what a security policy
Security policy adalah kumpulan aturan-aturan yang memberikan perlindungan jaringan terhadap serangan, baik dari dalam perusahaan ataupun dari luar perusahaan. Keuntungan Security policy pada sebuah organisasi antara lain :
- menyediakan layanan untuk mengaudit keamanan jaringan dan peralatan yang dibutuhkan.
- Merencanakan perbaikan keamanan. Seperti peralatan, software, dan prosedur-prosedur.
- Menentukan peran dari eksekutif perusahaan, administrator, dan user-user.
- Menentukan hal-hal yang diijinkan.
- Menentukan proses untuk mengatasi kelalaian dalam keamanan jaringan.
- Mengaktifkan penerapan keamanan global dengan bertindak sebagai standarisasi diantara website.
- Membuat standar untuk tindakan legal bila diperlukan.

Functions of security policy
Security policy yang luas meliputi fungsi-fungsi antara lain :
- melindungi informasi dan orang-orang.
- Mengatur aturan-aturan dengan tindakan-tindakan pengecualian dari user, administrator system, manajemen, dan personil keamanan.
- Mengautorisasi personil keamanan untuk memonitor, menyelidiki dan memperbaiki.
- Menentukan dan mengautorisasikan konsekuensi dari pelanggaran.

Security policy dibuat untuk semua orang, seperti karyawan, kontraktor, supplier, dan para kostumer yang memiliki akses untuk menggunakan jaringan. Bagaimanapun juga, security policy harus diperlakukan pada tiap-tiap group secara berbeda.

Components of security policy
SANS institute menyediakan petunjuk yang diberikan oleh perusahaan dengan jumlah industry leaders, seperti Cisco, mengembangkan keamanan yang luas untuk organisasi yang kecil dan besar. Tidak semua organisasi membutuhkan policy-policy ini.

Beberapa security policies yang umum digunakan dalam sebuah organisasi antara lain adalah :
- statement of authority and scope. Menentukan siapa saja orang-orang yang berperan dalam security policy, siapa yang berhak untuk menerapkannya.
- Acceptable use policy (AUP). Menentukan peralatan apa saja dan service-service apa saja yang dapat digunakan.
- Identification and authentication policy. Menentukan personel-personel yang hanya memiliki autorisasi.
- Internet access policy. Menentukan perusahaan apa saja yang bisa menggunakan koneksi internet.
- Campus access policy. Menentukan karyawan-karyawan yang bisa diterima.
- Remote access policy. Menentukan seberapa banyak user yang bisa melakukan akses remote.
- Incident handling procedure. Secara spesifik menentukan siapa yang mengatasi kelalaian keamanan, dan bagaimana cara mengatasinya.

Untuk tambahan pada security policy sections, ada beberapa hal yang diperlukan dalam beberapa organisasi, antara lain :
- Account access request policy. Menyusun account dan pros es permintaan akses untuk sebuah organisasi.
- Acquisition assessment policy. Menentukan tanggung-jawab berdasarkan kemahiran sebuah perusahaan dan menentukan peralatan minimum tentang informasi keamanan dari penilaian kemahiran.
- Audit policy. Menentukan kebijakan audit untuk memastikan integritas dari informasi-informasi yang diterima.
- Information sensitivity policy. Menentukan keperluan-keperluan untuk mengklasifikasikan dan mengamankan informasi pada level yang sensitivitas.
- Password policy. Menentukan standarisasi dalam membuat, melindungi dan mengubah password yang kuat.
- Risk assessment policy. Menentukan kebutuhan-kebutuhan yang menyediakan kuasa untuk tim keamanan informasi dalam mengidentifikasi, menilai, mengatasi kembali resiko-resiko dalam infrastruktur perusahaan.
- Global web server policy. Menentukan standarisasi yang dibutuhkan oleh semua web hosts.

Dengan penggunaan email secara luas, sebuah organisasi juga perlu mempertimbangkan aturan-aturan yang berhubungan dengan email, seperti :
- Automatically forwarded e-mail policy. Mendokumentasikan kebijakan dengan membatasi pengiriman email ke luar tanpa adanya ijin dari manajer ataupun direktur.
- Email policy. Menentukan standarisasi isi email untuk mencegah pencemaran nama baik dari perusahaan.
- Spam policy. Menentukan bagaimana spam bisa di catat dan dipercaya.

Remote access policies bisa juga berisi :
- Dial-in access policy. Menentukan akses masuk yang tepat untuk personnel yang sudah mempunyai ijin.
- Remote access policy. Menentukan standarisasi untuk menyambungkan kembali konektivitas ke jaringan sebuah organisasi.
- VPN security policy, menentukan perlengkapan untuk koneksi VPN ke sebuah jaringan dalam organisasi.

Tidak ada komentar:

Posting Komentar