Scurity
Bagian & Tujuan
1.
Ancaman Keamanan
·
Jelaskan ancaman keamanan.
2.
Prosedur Keamanan
·
Mengkonfigurasi keamanan IT.
3.
Teknik Pemeliharaan
Pencegahan umum untuk Keamanan
·
Mengelola keamanan TI secara berkelanjutan.
4.
Proses Pemecahan
Masalah Dasar Keamanan
·
Menjelaskan bagaimana memecahkan masalah
keamanan dasar.
5.
Bab Ringkasan
Ancaman keamanan
Jenis Ancaman Keamanan
1.
Perangkat lunak
berbahaya (malware) adalah:
·
Biasanya dipasang
tanpa sepengetahuan pengguna
·
Mampu memodifikasi
browser pengguna
·
Sering mengumpulkan informasi
pengguna
2.
Virus, Trojan, dan
cacing adalah contoh dari malware.
3.
Phishing dirancang
untuk mengelabui pengguna agar memberikan informasi pribadi atau keuangan.
4.
Spam adalah email yang
tidak diminta yang sering digunakan untuk serangan phishing, atau untuk
menyampaikan malware.
5.
Alat peramban web,
seperti Java dan Adobe Flash, dapat membuat komputer lebih rentan terhadap
serangan.
6.
Serangan zero-Day
mencoba untuk mengeksploitasi kerentanan software yang tidak diketahui atau
tidak diungkapkan oleh vendor perangkat lunak.
Ø TCP / IP adalah rentan terhadap berbagai serangan termasuk:
·
Denial of Service
(DoS) serangan mengirim sejumlah normal besar lalu lintas. Tujuannya adalah
untuk benar-benar membanjiri perangkat yang menerima lalu lintas ini sehingga
tidak bisa menanggapi pengguna yang sah.
·
Mendistribusikan DoS
(DDoS) serangan menggunakan botnet yang terletak di tempat geografis yang
berbeda, sehingga sulit untuk melacak sumber.
·
Sebuah serangan banjir
SYN secara acak membuka port TCP pada sumber serangan dan dasi up peralatan
jaringan atau komputer dengan jumlah besar permintaan SYN palsu.
·
Sebuah serangan
spoofing adalah ketika komputer menggunakan IP palsu atau alamat MAC untuk
meniru komputer yang dipercaya pada jaringan.
·
Man-in-the-middle
(MITM) adalah penyerang mencegat komunikasi antara dua komputer.
·
Serangan replay
biasanya merupakan perpanjangan dari penyerang MITM, mencegat kredensial dan
kemudian menyamar sebagai sumber yang sah.
·
DNS Keracunan
merupakan upaya untuk mengarahkan lalu lintas dari situs yang sah ke situs
penipu.
Prosedur keamanan
Kebijakan jendela Local Security
·
Sebuah kebijakan
keamanan adalah satu set tujuan keamanan yang menjamin keamanan jaringan, data,
dan sistem komputer dalam suatu organisasi.
·
Anda dapat menggunakan
alat Kebijakan Windows Keamanan Daerah dalam mengimplementasikan kebijakan
keamanan pada komputer yang bukan bagian dari sebuah domain Active Directory.
·
Kebijakan password
dapat dikonfigurasi untuk memenuhi berbagai persyaratan termasuk sejarah sandi,
usia max, usia min, panjang min, dan kompleksitas.
·
Kebijakan audit dapat
diaktifkan untuk merekam semua peristiwa logon.
·
Anda kemudian dapat
mengekspor Local Security Policy untuk membuatnya lebih mudah untuk memperbarui
komputer lain dengan kebijakan keamanan yang sama.
Mengamankan Web Access
·
Browser mencakup
berbagai alat yang dapat dieksploitasi oleh penyerang.
·
Sebagian besar browser
memiliki fitur yang dapat diaktifkan untuk meningkatkan keamanan web.
·
Misalnya, keamanan
Internet Explorer dapat ditingkatkan dengan mengaktifkan:
ü ActiveX Penyaringan
ü Pop-up Blocker
ü SmartScreen Filter
ü InPrivate Browsing
Melindungi data
·
Melindungi data pada
komputer termasuk berbagai teknik termasuk:
·
Software, seperti
Windows Firewall, yang menyaring lalu lintas antara komputer dan komputer lain
yang terhubung
·
Biometrik, smart card,
dan keamanan fob kunci untuk membantu mencegah akses fisik tidak sah ke
komputer.
·
Back up data dalam
kasus pencurian, kehilangan, atau kerusakan dengan program seperti Windows 7
Backup dan Restore, atau Windows 8.1 Versi terdahulu Peralatan Berkas.
·
File dan folder
permissions dan enkripsi dapat digunakan untuk mencegah pengguna yang tidak sah
dari melihat atau memodifikasi data.
·
Seluruh hard drive
dapat dienkripsi menggunakan Windows BitLocker.
·
Hard drive yang perlu
dibuang harus data yang terhapus baik dengan perangkat lunak atau perangkat
degaussing.
·
Ketika data terhapus,
hard drive dapat didaur ulang atau dihancurkan.
Perlindungan Terhadap Perangkat Lunak Berbahaya
·
Program antimalware,
seperti yang ditawarkan oleh McAffe, Symantec, dan Kaspersky, termasuk
perlindungan antivirus, perlindungan adware, perlindungan phishing, dan
perlindungan spyware.
·
Selalu mengambil file
signature dari situs produsen 's untuk memastikan update otentik dan tidak
rusak oleh virus.
·
Jika komputer menjadi
terinfeksi, ikuti langkah berikut:
1.
Menghapus komputer
yang terinfeksi dari jaringan.
2.
Ikuti kebijakan respon
insiden, yang mungkin inlcude:
·
Beritahu personil IT
·
Menyimpan berkas ke
media log
·
Matikan komputer
·
Pengguna rumah harus
memperbarui semua program antimalware.
3.
Boot komputer dengan
disk scan. Ini mungkin termasuk boot dalam Safe Mode.
4.
Setelah komputer
bersih, menghapus system restore file untuk melindungi terhadap infeksi ulang.
Perlindungan Terhadap Malicious Software
·
Semua komputer Windows
pada jaringan harus menjadi bagian dari baik domain atau kelompok kerja.
·
Sebelum komputer dapat
berbagi sumber daya, mereka harus berbagi nama domain yang sama atau nama
workgroup.
·
Pemetaan drive lokal
adalah cara yang berguna untuk mengakses file tunggal, folder tertentu, atau
seluruh drive antara sistem operasi yang berbeda melalui jaringan.
·
Menentukan sumber akan
dibagi melalui jaringan dan jenis izin pengguna harus sumber daya.
·
Baca baca - Pengguna
dapat melihat data dalam file dan menjalankan program
·
Perubahan -
Pengguna dapat menambahkan file dan subfolder, mengubah data dalam file, dan
menghapus subfolder dan file
·
Kontrol penuh -
Pengguna dapat mengubah hak akses file dan folder
Teknik keamanan
·
Teknik keamanan umum
meliputi:
·
Komunikasi terenkripsi
antara dua komputer harus terjadi melalui saluran terenkripsi, seperti yang
disediakan oleh jaringan pribadi virtual (VPN).
·
Service set identifier
(SSID) penyiaran di jaringan nirkabel (WLAN) dapat dinonaktifkan, meskipun hal
ini tidak memberikan keamanan yang memadai.
·
WLAN aman dengan modus
keamanan terkuat, yang saat ini WPA2.
·
Universal Plug and
Play (UPnP), yang memungkinkan perangkat untuk menambahkan diri ke jaringan,
harus dinonaktifkan. UPnP tidak aman.
·
Pastikan firmware yang
up-to-date dengan patch keamanan terbaru.
·
Menginstal dan
mengkonfigurasi firewall. Sebagian besar router nirkabel hari ini mencakup
firewall inspeksi stateful packet.
·
Jika Anda ingin orang
lain dapat mengakses komputer, server atau konsol game di seluruh jaringan
tidak dipercaya atau publik, menggunakan port forwarding dan mengisolasi
komputer di zona demiliterisasi (DMZ).
Melindungi Peralatan Fisik
·
Teknik umum untuk melindungi
peralatan fisik meliputi:
·
Peralatan jaringan
toko di kabel lemari terkunci
·
Mempertimbangkan
pengaturan BIOS atau UEFI sandi
·
Menonaktifkan autorun
dan AutoPlay
·
Menerapkan otentikasi
multifaktor yang meliputi:
·
Sesuatu yang Anda tahu
(misalnya password)
·
Sesuatu yang harus
Anda (fob misalnya kunci)
·
Sesuatu yang Anda
(misalnya sidik jari)
·
Mengunci semua
peralatan dengan kabel keamanan.
·
Gunakan kartu kunci,
video surveillance, dan / atau penjaga keamanan jika biaya dibenarkan. (misalnya
pusat data)
Teknik Pemeliharaan
Pencegahan Umum Untuk Keamanan
Pemeliharaan keamanan
·
Menjaga keamanan
termasuk berikut:
·
Menjaga sistem operasi
up-to-date dengan patch keamanan dan paket layanan.
·
Back up data secara
rutin.
·
Menginstal,
mengaktifkan, dan mengkonfigurasi firewall software, seperti Windows Firewall.
·
Mengelola pengguna
termasuk menghapus karyawan yang diberhentikan, menetapkan rekening tamu
sementara, mengkonfigurasi kali login, pemantauan usaha login yang gagal, dan
menegakkan timeout menganggur dan kunci layar.
·
Pada Windows,
menggunakan User Account Control atau Pengguna dan Grup Lokal Manager untuk
mengelola pengguna.
A.
Mengidentifikasi
Masalah
·
Langkah pertama dalam
proses pemecahan masalah.
·
Sebuah daftar
pertanyaan terbuka dan tertutup-ended berguna.
B.
Membentuk Teori
Kemungkinan Penyebab
·
Berdasarkan jawaban
yang diterima, membangun teori kemungkinan penyebab.
·
Daftar masalah umum
dapat berguna.
C.
Uji Teori untuk
Menentukan Penyebab
·
Menguji teori Anda
untuk menentukan penyebab masalah.
·
Daftar prosedur cepat
untuk masalah umum dapat membantu.
D.
Menetapkan Rencana
Aksi untuk Selesaikan Masalah dan Menerapkan Solusi
·
Rencana tindakan yang
diperlukan untuk memecahkan masalah dan menerapkan solusi permanen.
E.
Verifikasi Sistem
Kendali Fungsi dan, Jika Berlaku, Melaksanakan Tindakan Pencegahan
·
Hal ini penting untuk
melakukan re-scan penuh komputer.
·
Jika berlaku,
menerapkan langkah-langkah preventif untuk menghindari kekambuhan masalah di
masa depan, seperti memungkinkan update otomatis.
F.
Dokumen Temuan,
Tindakan dan Hasil
·
Temuan, tindakan, dan
catatan harus didokumentasikan.
·
Log ini dapat membantu
untuk referensi di masa mendatang.
G.
Masalah keamanan dapat
dikaitkan dengan hardware, masalah software, atau konektivitas
H.
Masalah keamanan umum
meliputi:
·
Seorang pengguna
menerima ribuan email sampah setiap hari
·
Sebuah titik akses
nirkabel nakal ditemukan pada jaringan.
·
Pengguna flash drive
yang menginfeksi komputer.
·
Update Windows gagal.
·
File sistem telah
berganti nama.
Masalah Umum
dan Solusi Keamanan
Bab ini memperkenalkan pengoperasian jaringan komputer.
Mengikuti konsep dari bab ini adalah penting untuk diingat:
·
Perangkat lunak berbahaya (malware) biasanya
dipasang tanpa sepengetahuan pengguna, mampu memodifikasi browser pengguna; dan
sering mengumpulkan informasi pengguna.
·
Serangan DDoS
menggunakan botnet yang terletak di tempat geografis yang berbeda, sehingga
sulit untuk melacak.
·
Sebuah kebijakan
keamanan adalah satu set tujuan keamanan yang menjamin keamanan jaringan, data,
dan sistem komputer dalam suatu organisasi.
·
Sebagian besar browser
memiliki fitur yang dapat diaktifkan untuk meningkatkan keamanan web.
·
Melindungi data pada
komputer mencakup berbagai teknik termasuk firewall, back up data, dan hak
akses file / folder.
·
Program antimalware,
seperti yang ditawarkan oleh McAffe, Symantec, dan Kaspersky, termasuk
perlindungan antivirus, perlindungan adware, perlindungan phishing, dan
perlindungan spyware.
·
Semua komputer Windows
pada jaringan harus menjadi bagian dari baik domain atau kelompok kerja.
·
Teknik keamanan umum
termasuk VPN, WLAN aman, menonaktifkan UPnP, diperbarui firmware, firewall, dan
DMZ.
·
Peralatan jaringan
toko di kabel lemari terkunci.
·
Menjaga keamanan
termasuk memperbarui sistem operasi, back up data secara teratur, mengelola
konfigurasi firewall, dan mengelola pengguna.
·
Sebuah kebijakan
keamanan harus memerlukan perawatan dan pemecahan masalah pencegahan metodologi
sistematis.