Buku panduan ini membahas tentang keamanan jaringan dan strategi jaringan yang aman. Topik utama meliputi pemahaman keamanan jaringan, ancaman keamanan seperti pencurian identitas, dan tujuan untuk melindungi integritas, kerahasiaan, dan ketersediaan. Buku ini juga menjelaskan cara menciptakan strategi jaringan yang aman dengan mengatasi ancaman, menetapkan kebijakan, dan menggunakan kontrol akses, enkripsi
2. LEARNING OBJECTIVES
Pahami keamanan jaringan
Pahami tren ancaman keamanan dan akibatnya
Memahami tujuan keamanan jaringan
Tentukan faktor-faktor yang terlibat dalam strategi jaringan yang aman
3. UNDERSTANDING NETWORK SECURITY
Keamanan jaringan
Proses dimana aset informasi digital terlindungi
Tujuan
Pertahankan integritas
Lindungi kerahasiaan
Yakinkan ketersediaan
4. UNDERSTANDING NETWORK SECURITY
Keamanan memastikan bahwa pengguna:
Lakukan hanya tugas yang harus mereka lakukan
Dapatkan informasi yang mereka miliki
Tidak dapat menyebabkan kerusakan pada data, aplikasi, atau
lingkungan pengoperasian
6. TO OFFSET SECURITY THREATS
Integritas
Jaminan bahwa data tidak diubah atau dihancurkan dengan cara yang
tidak sah
Kerahasiaan
Perlindungan data dari pengungkapan yang tidak sah kepada pihak
ketiga
Tersedianya
Terus menerus mengoperasikan sistem komputasi
7. SECURITY RAMIFICATIONS:
COSTS OF INTRUSION
Penyebab ancaman keamanan jaringan
Kelemahan teknologi
Kelemahan konfigurasi
Kelemahan kebijakan
Kesalahan manusia
9. CONFIGURATION WEAKNESSES
Akun tidak aman
Akun sistem dengan password yang mudah ditebak
Layanan Internet yang salah dikonfigurasi
Pengaturan default tidak aman
Peralatan jaringan yang tidak dikonfigurasi
Program kuda Trojan
Vandal
Virus
10. POLICY WEAKNESSES
Kurangnya kebijakan keamanan tertulis
Politik
Omset tinggi
Kontrol akses ringkas tidak diterapkan
Instalasi dan perubahan perangkat lunak dan perangkat keras tidak
mengikuti kebijakan
Keamanan yang tepat
Rencana pemulihan bencana yang tidak ada
11. HUMAN ERROR
Ketidakpedulian
Beban kerja
Ketidakjujuran
Peniruan
Karyawan yang tidak puas
Snoops
Serangan denial-of-service
12. GOALS OF NETWORK SECURITY
Mencapai keadaan di mana tindakan apapun yang tidak diizinkan
secara tegas dilarang
Hilangkan pencurian
Tentukan otentikasi
Identifikasi asumsi
Kontrol rahasia
13. CREATING A SECURE NETWORK
STRATEGY
Mengatasi ancaman internal maupun eksternal
Tentukan kebijakan dan prosedur
Kurangi resiko keamanan perimeter, Internet, intranet, dan LAN
14. CREATING A SECURE NETWORK
STRATEGY
Faktor manusia
Kenali kelemahanmu
Batasi akses
Mencapai keamanan melalui ketekunan
Kembangkan proses manajemen perubahan
Ingat keamanan fisik
Perimeter keamanan
Kontrol akses ke aplikasi jaringan kritis, data, dan layanan
15. CREATING A SECURE NETWORK
STRATEGY
Firewall
Cegah akses tidak sah ke atau dari jaringan pribadi
Buat lapisan pelindung antara jaringan dan dunia luar
Mereplikasi jaringan pada titik masuk untuk menerima dan
mengirimkan data yang sah
Memiliki filter built-in
Log mencoba intrusi dan membuat laporan
16. CREATING A SECURE NETWORK
STRATEGY
Web dan file server
Kontrol akses
Memastikan bahwa hanya lalu lintas yang sah yang diperbolehkan
masuk atau keluar dari jaringan
Kata sandi
PINs
Kartu pintar
17. CREATING A SECURE NETWORK
STRATEGY
Manajemen perubahan
Dokumen berubah ke semua area infrastruktur TI
Enkripsi
Memastikan pesan tidak dapat dicegat atau dibaca oleh orang lain
selain orang yang dimaksud
18. CREATING A SECURE NETWORK
STRATEGY
Sistem deteksi intrusi (IDS)
Menyediakan 24/7 jaringan surveilans
Analisis aliran data paket dalam jaringan
Mencari aktivitas yang tidak sah
19. CREATING A SECURE NETWORK
STRATEGY
Memahami keamanan jaringan
Ancaman keamanan
Konsekuensi keamanan
Tujuan keamanan jaringan
Menciptakan strategi jaringan yang aman