Minggu, 31 Oktober 2010

Minggu, 31 Oktober 2010

evaluasi kebutuhan pengendalian system keamanan jaringan

Keamanan dan Kontrol Sistem Informasi
A. Pentingnya pengendalian Sistem Informasi.
Definisi Audit Sistem Informasi adalah suatu proses pengumpulan dan pengevalusian bukti-bukti yang dilakukan oleh pihak yang independen dan kompeten untuk mengetahui apakah suatu sistem informasi dan sumber daya terkait, secara memadai telah dapat :
untuk melindungi aset,
1. menjaga integritas dan ketersediaan sistem dan data,
2. menyediakan informasi yang relevan dan handal,
3. mencapai tujuan organisasi dengan efektif,
4. menggunakan sumber daya dengan efisien,

Proses Audit Sistem Informasi
Proses audit sistem informasi yang berbasis risiko serta sesuai dengan standar audit dapat digambarkan secara singkat sebagai berikut :
Pada tahap survei pendahuluan, auditor akan berusaha untuk memperoleh gambaran umum dari lingkungan TIK yang akan diaudit. Kemudian dilanjutkan dengan pemahaman yang lebih mendalam dari seluruh sumber daya TIK – infrastruktur, aplikasi, informasi, personil – yang termasuk ke dalam lingkup audit, serta pemahaman atas sistem pengendalian intern TIK yang ada seperti struktur organisasi, kebijakan, prosedur, standar, parameter, dan alat bantu kendali lainnya.

Selanjutnya auditor akan melakukan analisis risiko pendahuluan untuk mengidentifikasi berbagai risiko yang mungkin timbul di lingkungan TIK yang diaudit serta kelayakan rancangan pengendalian intern TIK yang telah ada. Jika rancangan pengendalian intern TIK dipandang memadai maka auditor selanjutnya akan melakukan pengujian dari pelaksanaan kendali-kendali tersebut, namun jika dipandang tidak layak maka auditor akan langsung melakukan pengujian terinci terhadap risiko TIK secara mendalam (dengan jumlah sampel yang cukup besar).
Setelah melakukan pengujian pengendalian intern TIK dan auditor telah memperoleh bukti yang memadai bahwa pengendalian intern TIK telah dilaksanakan sesuai rancangannya maka selanjutnya auditor akan melakukan pengujian terinci atas risiko TIK secara terbatas (dengan jumlah sampel yang terbatas). Namun jika hasil pengujian pengendalian intern TIK menunjukkan bahwa pelaksanaan pengendalian intern TIK tidak sesuai dengan rancangannya maka auditor akan melakukan pengujian terinci risiko TIK secara mendalam.
Bukti-bukti yang diperoleh auditor dari hasil analisis risiko dan rancangan kendali serta pengujian pengendalian intern TIK dan pengujian terinci risiko TIK selanjutnya akan digunakan oleh auditor untuk menyusun laporan audit sistem informasi yang memuat kesimpulan audit beserta tanggapan dari pihak yang diaudit atas rekomendasi yang disampaikan oleh auditor dalam rangka peningkatan pengendalian intern TIK.

kontrol dan penyelesaian masalah keamanan jaringan

Keamanan dan Kontrol Sistem Informasi

Oleh chochokye
-  Pentingnya pengendalian Sistem Informasi.
Yaitu kegiatan-kegiatan yang dilakukan manajer system informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam system teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah  ancaman dan gangguan terhadap system informasi.
- Tugas pengendalian dalam Sistem Informasi yang terdiri dari :
  • Proses menjamin bahwa tugas tertentu dilaksanakan secara efektif dan efesien.
  • Berorientasi pada transaksi.
  • Dilakukan berulangkali (amat sistematis).
  • Ada hubungan sebab akibat (lebih ilmiah).
-  Kontrol Proses Pengembangan
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai.
Yang termasuk dalam kontrol pengembangan :
  • Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase  perencanaan dengan cara membentuk komite MIS.
  • Manajemen memberitahu pemakai mengenai orientasi CBIS
  • Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
  • Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
  • Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima,
  • Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
  • Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.
- Kontrol Desain Sistem
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :
  • Permulaan Transaksi (Transaction Origination)
Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;
  • Permulaan dokumen sumber
  • Kewenangan
  • Pembuatan input computer
  • Penanganan kesalahan
  • Penyimpanan dokumen sumber
  • Entri Transaksi (Transaction Entry)
Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :
  • Entri data
  • Verifikasi data
  • Penanganan kesalahan
  • Penyeimbangan batch
  • Komunikasi Data (Data Communication)
Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
  • Kontrol pengiriman pesan
  • Kontrol saluran (channel) komunikasi
  • Kontrol penerimaan pesan
  • Rencana pengamanan datacom secara menyeluruh
  • Pemrosesan Komputer (Computer Processing)
Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
  • Penanganan data
  • Penanganan kesalahan
  • Database dan perpustakaan software
-         Kontrol Pengoperasian Sistem
Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :
1. Struktur organisasional
2. Kontrol perpustakaan
3. Pemeliharaan peralatan
4. Kontrol lingkungan dan kemanan fasilitas
5. Perencanaan disaster, meliputi area :
  • Rencana keadaan darurat (emergency plan)
  • Rencana back-up (backup plan)
  • Rencana record penting (vital record plan)
  • Rencana recovery (recovery plan)
Metode Mendapatkan Dan Memelihara Kontrol
Manajemen dapat melakukan kontrol dengan tiga cara, yaitu :
  • Manajemen dapat melakukan kontrol langsung, yaitu mengevaluasi  kemajuan dan penampilan, dan menentukan tindakan koreksi apa yang harus dilakukan.
  • Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
  • Manajemen mengontrol CBIS secara tidak langsung berkenan dengan proyeknya melalui pihak ketiga.
Google.com

analisis system keamanan jaringan

Analisis sistem keamanan jaringan keamanan sistem deteksi intrusi



Dalam makalah ini, kerentanan terhadap sistem deteksi intrusi untuk mengetahui praktek-praktek hacker. Setelah terinstal, sistem deteksi intrusi jaringan, jaringan sistem deteksi intrusi akan muncul bagi Anda untuk menganalisis serangan hacker online, dan Anda dapat menggunakan fungsi counter sistem deteksi intrusi, real-time online berburu atau blok semacam ini. Anda juga dapat mengatur dengan firewall, sistem deteksi intrusi oleh perubahan dinamis untuk Anda secara otomatis mengakses aturan firewall, menolak untuk mengikuti dari tindakan online IP! "Ini pandangan" indah ", banyak sistem deteksi intrusi dapat menjadi penyedia pilihan praktek penjualan dalam bisnis umum atau organisasi dalam membangun intrusi sistem deteksi mereka sendiri akan memiliki tujuan yang dikehendaki. Memang, sistem deteksi intrusi dapat memiliki surveilans yang baik dan kemampuan deteksi intrusi, Anda benar dapat perusahaan atau organisasi untuk memberikan bantuan keamanan yang baik Namun, sebagai cara pencuri akan mengunci desain Suizhuo konstan "Geng Xin" Yiyang,. dengan sistem deteksi intrusi Chuxian Banyak jaringan sistem deteksi intrusi untuk praktek pengelakan juga akan terus "upgrade" Hari ini., hacker, sistem deteksi intrusi telah dibuat untuk intrusi metode yang lebih lengkap. Sekarang kita akan fokus pada sistem deteksi intrusi untuk mengetahui loopholes hacker intrusi metode.

Pertama, mengidentifikasi cara cacat desain

1. Perbandingan metoda yang dikenal serangan dan sistem deteksi intrusi untuk memantau munculnya string di web, adalah bahwa sistem deteksi intrusi jaringan paling akan mengambil jalan. Misalnya, dalam versi awal server Web Apache, program CGI phf sering digunakan oleh hacker untuk membaca masa lalu password pada sistem file server (/ etc / password), atau menjalankan kode arbitrer pada server untuk salah satu alat. Ketika hacker menggunakan tool ini, di sebagian besar permintaan URL-nya dalam permintaan akan serupa "GET / cgi-bin/phf ?....." string. Banyak sistem deteksi intrusi perbandingan akan sehingga langsung semua URL permintaan jika ada / string cgi-bin/phf, untuk menilai apakah ada phf serangan.

2 Metode inspeksi, meskipun berlaku untuk berbagai sistem deteksi intrusi,. Tapi orang sistem deteksi intrusi yang berbeda, karena desain yang berbeda, dengan cara kontras akan berbeda. intrusion detection systems Beberapa hanya dapat perbandingan string sederhana, sementara yang lain dapat melakukan TCP rinci Sesi Rekonstruksi dan inspeksi. Metode-metode desain dua, pertimbangan kinerja, kemampuan pengakuan diperhitungkan. Penyerang selama serangan, intrusion detection sistem untuk menghindari ditemukan dalam perilaku mereka, dapat diambil untuk menghindari praktek untuk menyembunyikan niatnya. Sebagai contoh: URL, penyerang akan menyandikan karakter ke XX 6% ke dalam nilai saat ini kewaspadaan "cgi-bin" menjadi "% 63% 67% 69% 2d% 62% 69% 6e", sederhana perbandingan string akan mengabaikan nilai string kode ini dalam maknanya. Seorang penyerang juga dapat katalog karakteristik struktur, menyembunyikan maksud sebenarnya, misalnya: dalam struktur direktori wakil katalog ,"./" ,"../" atas nama direktori induk, mungkin Web server "/ cgi-bin /././ phf ","// cgi-bin / / "phf," / cgi-bin/blah/../phf? "menyelesaikan semua permintaan URL" / "cgi-bin/phf, namun hanya Intrusion Detection System hanya dapat menentukan apakah permintaan tersebut berisi "/ cgi-bin/phf" string, tapi tidak menemukan arti di belakang.

3. Seluruh Permintaan pada Sesi TCP yang sama hanya mengandung beberapa karakter potong menjadi beberapa paket kecil, deteksi intrusi jaringan, jika tidak rekonstruksi TCP seluruh sesi, sistem deteksi intrusi hanya akan melihat sesuatu yang mirip dengan "GET", "" / cg "," i ","-bin, "/ phf" paket individu, tetapi tidak dapat menemukan hasil restrukturisasi untuk kembali, hanya karena hanya memeriksa apakah paket string individu serangan serupa. Ada cara untuk menghindari serupa IP Tumpang tindih Fragmentasi, TCP Tumpang tindih penipuan dan teknik yang lebih kompleks lainnya.

Kedua, "berburu" dan reset loopholes dalam kebijakan keamanan

Perburuan "yang disebut" berada di server memasang jebakan, berniat untuk membuka sebuah port, dengan sistem deteksi selama 24 jam perhatian yang sangat dekat, ketika hacker mencoba untuk menyerang melalui port, sistem deteksi akan tepat waktu blokade. Jaringan gangguan sistem deteksi "berburu" dan kembali menyesuaikan kebijakan firewall keamanan pengaturan fungsi, meskipun mereka segera akan menghalangi aksi menyerang, tapi ini tindakan memblokir bisa berlaku hanya TCP Session, harus benar-benar dibatasi, kita harus mengandalkan kembali menyesuaikan kebijakan keamanan firewall seperangkat fitur, tetapi juga dapat menyebabkan efek yang merugikan lainnya: real-time memblokir aksi memungkinkan seorang penyerang untuk menemukan keberadaan IDS, penyerang biasanya akan menemukan cara untuk menghindari atau mengaktifkan serangan IDS. Re-menetapkan kebijakan keamanan firewall, jika diatur dengan benar, juga dapat menyebabkan seorang penyerang untuk melakukan penolakan layanan (Denial of Service) serangan alat: melalui desain yang tepat, memeriksa apakah kurangnya Network Intrusion Detection, penyerang bisa menyamar sebagai Sumber-sumber lain dari serangan bergerak normal IP, sistem deteksi intrusi membatasi sumber ruam IP, akan mengakibatkan pengguna yang sah yang menyerang karena penyerang tidak dapat digunakan. Dalam perjalanan untuk mengidentifikasi desain, atau apa yang disebut "berburu", dan kembali mengatur kebijakan firewall fungsi pengaturan keamanan, berkhasiat tersebut. Intrusion Detection System dapat mempelajari lebih lanjut tentang modus pengakuan, atau menyesuaikan praktek pengakuan mereka, akan membantu untuk meningkatkan keakuratan deteksi intrusi operasi sistem. Pada berburu "" dan menyesuaikan kembali kebijakan firewall keamanan pengaturan fungsi dan alat-alat, hati-hati harus mengevaluasi manfaat dan kerugian yang sesuai agar dapat secara efektif melakukan fungsi sistem jaringan deteksi intrusi.

analisis system keamanan jaringan


 
 
 

Wednesday, April 22, 2009
gembok keamanan jaringan
Artikel Keamanan Jaringan ini didedikasikan untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer, Nama Dosennya adalah pak Frieyadie. Ceritanya gw dan anak2 bsi wolter kelas A dan B disuruh bikin blog tentang keamanan jaringan komputer untuk nilai tugas sebelum UTS. Dan karena berhubung UTS (Ujian Tengah Semester) di BSI sebentar lagi jadi gw langsung aja dah buat tugas ini di blog eksplore :D ~ btw pak frieyadie nilai untuk blog saya yang bagus yap! ;) ~

Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu..

Keamanan Dan Manajemen Perusahaan

Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.

Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :
  1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
  2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
  3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.

evaluasi kebutuhan pengendalian system keamanan jaringan

Keamanan dan Kontrol Sistem Informasi
A. Pentingnya pengendalian Sistem Informasi.
Definisi Audit Sistem Informasi adalah suatu proses pengumpulan dan pengevalusian bukti-bukti yang dilakukan oleh pihak yang independen dan kompeten untuk mengetahui apakah suatu sistem informasi dan sumber daya terkait, secara memadai telah dapat :
untuk melindungi aset,
1. menjaga integritas dan ketersediaan sistem dan data,
2. menyediakan informasi yang relevan dan handal,
3. mencapai tujuan organisasi dengan efektif,
4. menggunakan sumber daya dengan efisien,

Proses Audit Sistem Informasi
Proses audit sistem informasi yang berbasis risiko serta sesuai dengan standar audit dapat digambarkan secara singkat sebagai berikut :
Pada tahap survei pendahuluan, auditor akan berusaha untuk memperoleh gambaran umum dari lingkungan TIK yang akan diaudit. Kemudian dilanjutkan dengan pemahaman yang lebih mendalam dari seluruh sumber daya TIK – infrastruktur, aplikasi, informasi, personil – yang termasuk ke dalam lingkup audit, serta pemahaman atas sistem pengendalian intern TIK yang ada seperti struktur organisasi, kebijakan, prosedur, standar, parameter, dan alat bantu kendali lainnya.

Selanjutnya auditor akan melakukan analisis risiko pendahuluan untuk mengidentifikasi berbagai risiko yang mungkin timbul di lingkungan TIK yang diaudit serta kelayakan rancangan pengendalian intern TIK yang telah ada. Jika rancangan pengendalian intern TIK dipandang memadai maka auditor selanjutnya akan melakukan pengujian dari pelaksanaan kendali-kendali tersebut, namun jika dipandang tidak layak maka auditor akan langsung melakukan pengujian terinci terhadap risiko TIK secara mendalam (dengan jumlah sampel yang cukup besar).
Setelah melakukan pengujian pengendalian intern TIK dan auditor telah memperoleh bukti yang memadai bahwa pengendalian intern TIK telah dilaksanakan sesuai rancangannya maka selanjutnya auditor akan melakukan pengujian terinci atas risiko TIK secara terbatas (dengan jumlah sampel yang terbatas). Namun jika hasil pengujian pengendalian intern TIK menunjukkan bahwa pelaksanaan pengendalian intern TIK tidak sesuai dengan rancangannya maka auditor akan melakukan pengujian terinci risiko TIK secara mendalam.
Bukti-bukti yang diperoleh auditor dari hasil analisis risiko dan rancangan kendali serta pengujian pengendalian intern TIK dan pengujian terinci risiko TIK selanjutnya akan digunakan oleh auditor untuk menyusun laporan audit sistem informasi yang memuat kesimpulan audit beserta tanggapan dari pihak yang diaudit atas rekomendasi yang disampaikan oleh auditor dalam rangka peningkatan pengendalian intern TIK.

kontrol dan penyelesaian masalah keamanan jaringan

Keamanan dan Kontrol Sistem Informasi

Oleh chochokye
-  Pentingnya pengendalian Sistem Informasi.
Yaitu kegiatan-kegiatan yang dilakukan manajer system informasi untuk meyakinkan bahwa pengendalian-pengendalian di dalam system teknologi informasi masih tetap dilakukan dan masih efektif dalam mencegah  ancaman dan gangguan terhadap system informasi.
- Tugas pengendalian dalam Sistem Informasi yang terdiri dari :
  • Proses menjamin bahwa tugas tertentu dilaksanakan secara efektif dan efesien.
  • Berorientasi pada transaksi.
  • Dilakukan berulangkali (amat sistematis).
  • Ada hubungan sebab akibat (lebih ilmiah).
-  Kontrol Proses Pengembangan
Tujuan dari kontrol pengembangan adalah untuk memastikan bahwa CBIS yang diimplementasikan dapat memenuhi kebutuhan pemakai.
Yang termasuk dalam kontrol pengembangan :
  • Manajemen puncak menetapkan kontrol proyek secara keseluruhan selama fase  perencanaan dengan cara membentuk komite MIS.
  • Manajemen memberitahu pemakai mengenai orientasi CBIS
  • Manajemen menentukan kriteria penampilan yang digunakan dalam mengevaluasi operasi CBIS.
  • Manajemen dan bagian pelayanan informasi menyusun disain dan standar CBIS
  • Manajemen dan pelayanan informasi secara bersama-sama mendefinisikan program pengujian yang dapat diterima,
  • Manajemen melakukan peninjauan sebelum instalasi yang dilakukan tepat setelah penggantian dan secara berkala meninjau CBIS untuk memastikan apakah ia memenuhi kriteria penampilan.
  • Bagian pelayanan informasi menetapkan prosedur untuk memelihara dan memodifikasi CBIS dan prosedur yang disetujui oleh manajemen.
- Kontrol Desain Sistem
Selama fase disain dan analisis dari siklus hidup system, Analis System, DBA dan Manajer Jaringan membangun fasilitas kontrol tertentu dalam disain system. Selama fase implementasi, programmer menggabungkan kontrol tersebut ke dalam system. Disain system dikontrol dengan cara menggabungkan kontrol software menjadi lima bagian pokok, yaitu :
  • Permulaan Transaksi (Transaction Origination)
Tahap-tahap yang harus dilakukan pada permulaan transaksi terdiri atas ;
  • Permulaan dokumen sumber
  • Kewenangan
  • Pembuatan input computer
  • Penanganan kesalahan
  • Penyimpanan dokumen sumber
  • Entri Transaksi (Transaction Entry)
Entri transaksi mengubah data dokumen sumber menjadi bentuk yang dapat dibaca oleh komputer. Kontrol ini berusaha untuk menjaga keakuratan data yang akan ditransmisikan ke jaringan komunikasi atau yang akan dimasukkan secara langsung ke dalam komputer. Area kontrolnya meliputi atas :
  • Entri data
  • Verifikasi data
  • Penanganan kesalahan
  • Penyeimbangan batch
  • Komunikasi Data (Data Communication)
Komputer yang ada dalam jaringan memberikan peluang risiko keamanan yang lebih besar dari pada komputer yang ada di dalam suatu ruangan. Area kontrol ini terdiri dari :
  • Kontrol pengiriman pesan
  • Kontrol saluran (channel) komunikasi
  • Kontrol penerimaan pesan
  • Rencana pengamanan datacom secara menyeluruh
  • Pemrosesan Komputer (Computer Processing)
Pada umumnya semua elemen kontrol pada disain system selalu dikaitkan dengan pemasukan data ke dalam komputer. Area kontrol pada pemrosesan komputer terdiri dari :
  • Penanganan data
  • Penanganan kesalahan
  • Database dan perpustakaan software
-         Kontrol Pengoperasian Sistem
Kontrol pengoperasian system didasarkan pada struktur organisasional dari departemen operasi, aktivitas dari unit yang ada dalam departemen tersebut.
Kontrol yang memberikan kontribusi terhadap tujuan ini dapat diklasifikasikan menjadi lima area :
1. Struktur organisasional
2. Kontrol perpustakaan
3. Pemeliharaan peralatan
4. Kontrol lingkungan dan kemanan fasilitas
5. Perencanaan disaster, meliputi area :
  • Rencana keadaan darurat (emergency plan)
  • Rencana back-up (backup plan)
  • Rencana record penting (vital record plan)
  • Rencana recovery (recovery plan)
Metode Mendapatkan Dan Memelihara Kontrol
Manajemen dapat melakukan kontrol dengan tiga cara, yaitu :
  • Manajemen dapat melakukan kontrol langsung, yaitu mengevaluasi  kemajuan dan penampilan, dan menentukan tindakan koreksi apa yang harus dilakukan.
  • Manajemen mengontrol CBIS secara tidak langsung dengan terus menerus melalui CIO.
  • Manajemen mengontrol CBIS secara tidak langsung berkenan dengan proyeknya melalui pihak ketiga.
Google.com

analisis system keamanan jaringan

Analisis sistem keamanan jaringan keamanan sistem deteksi intrusi



Dalam makalah ini, kerentanan terhadap sistem deteksi intrusi untuk mengetahui praktek-praktek hacker. Setelah terinstal, sistem deteksi intrusi jaringan, jaringan sistem deteksi intrusi akan muncul bagi Anda untuk menganalisis serangan hacker online, dan Anda dapat menggunakan fungsi counter sistem deteksi intrusi, real-time online berburu atau blok semacam ini. Anda juga dapat mengatur dengan firewall, sistem deteksi intrusi oleh perubahan dinamis untuk Anda secara otomatis mengakses aturan firewall, menolak untuk mengikuti dari tindakan online IP! "Ini pandangan" indah ", banyak sistem deteksi intrusi dapat menjadi penyedia pilihan praktek penjualan dalam bisnis umum atau organisasi dalam membangun intrusi sistem deteksi mereka sendiri akan memiliki tujuan yang dikehendaki. Memang, sistem deteksi intrusi dapat memiliki surveilans yang baik dan kemampuan deteksi intrusi, Anda benar dapat perusahaan atau organisasi untuk memberikan bantuan keamanan yang baik Namun, sebagai cara pencuri akan mengunci desain Suizhuo konstan "Geng Xin" Yiyang,. dengan sistem deteksi intrusi Chuxian Banyak jaringan sistem deteksi intrusi untuk praktek pengelakan juga akan terus "upgrade" Hari ini., hacker, sistem deteksi intrusi telah dibuat untuk intrusi metode yang lebih lengkap. Sekarang kita akan fokus pada sistem deteksi intrusi untuk mengetahui loopholes hacker intrusi metode.

Pertama, mengidentifikasi cara cacat desain

1. Perbandingan metoda yang dikenal serangan dan sistem deteksi intrusi untuk memantau munculnya string di web, adalah bahwa sistem deteksi intrusi jaringan paling akan mengambil jalan. Misalnya, dalam versi awal server Web Apache, program CGI phf sering digunakan oleh hacker untuk membaca masa lalu password pada sistem file server (/ etc / password), atau menjalankan kode arbitrer pada server untuk salah satu alat. Ketika hacker menggunakan tool ini, di sebagian besar permintaan URL-nya dalam permintaan akan serupa "GET / cgi-bin/phf ?....." string. Banyak sistem deteksi intrusi perbandingan akan sehingga langsung semua URL permintaan jika ada / string cgi-bin/phf, untuk menilai apakah ada phf serangan.

2 Metode inspeksi, meskipun berlaku untuk berbagai sistem deteksi intrusi,. Tapi orang sistem deteksi intrusi yang berbeda, karena desain yang berbeda, dengan cara kontras akan berbeda. intrusion detection systems Beberapa hanya dapat perbandingan string sederhana, sementara yang lain dapat melakukan TCP rinci Sesi Rekonstruksi dan inspeksi. Metode-metode desain dua, pertimbangan kinerja, kemampuan pengakuan diperhitungkan. Penyerang selama serangan, intrusion detection sistem untuk menghindari ditemukan dalam perilaku mereka, dapat diambil untuk menghindari praktek untuk menyembunyikan niatnya. Sebagai contoh: URL, penyerang akan menyandikan karakter ke XX 6% ke dalam nilai saat ini kewaspadaan "cgi-bin" menjadi "% 63% 67% 69% 2d% 62% 69% 6e", sederhana perbandingan string akan mengabaikan nilai string kode ini dalam maknanya. Seorang penyerang juga dapat katalog karakteristik struktur, menyembunyikan maksud sebenarnya, misalnya: dalam struktur direktori wakil katalog ,"./" ,"../" atas nama direktori induk, mungkin Web server "/ cgi-bin /././ phf ","// cgi-bin / / "phf," / cgi-bin/blah/../phf? "menyelesaikan semua permintaan URL" / "cgi-bin/phf, namun hanya Intrusion Detection System hanya dapat menentukan apakah permintaan tersebut berisi "/ cgi-bin/phf" string, tapi tidak menemukan arti di belakang.

3. Seluruh Permintaan pada Sesi TCP yang sama hanya mengandung beberapa karakter potong menjadi beberapa paket kecil, deteksi intrusi jaringan, jika tidak rekonstruksi TCP seluruh sesi, sistem deteksi intrusi hanya akan melihat sesuatu yang mirip dengan "GET", "" / cg "," i ","-bin, "/ phf" paket individu, tetapi tidak dapat menemukan hasil restrukturisasi untuk kembali, hanya karena hanya memeriksa apakah paket string individu serangan serupa. Ada cara untuk menghindari serupa IP Tumpang tindih Fragmentasi, TCP Tumpang tindih penipuan dan teknik yang lebih kompleks lainnya.

Kedua, "berburu" dan reset loopholes dalam kebijakan keamanan

Perburuan "yang disebut" berada di server memasang jebakan, berniat untuk membuka sebuah port, dengan sistem deteksi selama 24 jam perhatian yang sangat dekat, ketika hacker mencoba untuk menyerang melalui port, sistem deteksi akan tepat waktu blokade. Jaringan gangguan sistem deteksi "berburu" dan kembali menyesuaikan kebijakan firewall keamanan pengaturan fungsi, meskipun mereka segera akan menghalangi aksi menyerang, tapi ini tindakan memblokir bisa berlaku hanya TCP Session, harus benar-benar dibatasi, kita harus mengandalkan kembali menyesuaikan kebijakan keamanan firewall seperangkat fitur, tetapi juga dapat menyebabkan efek yang merugikan lainnya: real-time memblokir aksi memungkinkan seorang penyerang untuk menemukan keberadaan IDS, penyerang biasanya akan menemukan cara untuk menghindari atau mengaktifkan serangan IDS. Re-menetapkan kebijakan keamanan firewall, jika diatur dengan benar, juga dapat menyebabkan seorang penyerang untuk melakukan penolakan layanan (Denial of Service) serangan alat: melalui desain yang tepat, memeriksa apakah kurangnya Network Intrusion Detection, penyerang bisa menyamar sebagai Sumber-sumber lain dari serangan bergerak normal IP, sistem deteksi intrusi membatasi sumber ruam IP, akan mengakibatkan pengguna yang sah yang menyerang karena penyerang tidak dapat digunakan. Dalam perjalanan untuk mengidentifikasi desain, atau apa yang disebut "berburu", dan kembali mengatur kebijakan firewall fungsi pengaturan keamanan, berkhasiat tersebut. Intrusion Detection System dapat mempelajari lebih lanjut tentang modus pengakuan, atau menyesuaikan praktek pengakuan mereka, akan membantu untuk meningkatkan keakuratan deteksi intrusi operasi sistem. Pada berburu "" dan menyesuaikan kembali kebijakan firewall keamanan pengaturan fungsi dan alat-alat, hati-hati harus mengevaluasi manfaat dan kerugian yang sesuai agar dapat secara efektif melakukan fungsi sistem jaringan deteksi intrusi.

analisis system keamanan jaringan


 
 
 

Wednesday, April 22, 2009
gembok keamanan jaringan
Artikel Keamanan Jaringan ini didedikasikan untuk memenuhi tugas mata kuliah Keamanan Jaringan Komputer, Nama Dosennya adalah pak Frieyadie. Ceritanya gw dan anak2 bsi wolter kelas A dan B disuruh bikin blog tentang keamanan jaringan komputer untuk nilai tugas sebelum UTS. Dan karena berhubung UTS (Ujian Tengah Semester) di BSI sebentar lagi jadi gw langsung aja dah buat tugas ini di blog eksplore :D ~ btw pak frieyadie nilai untuk blog saya yang bagus yap! ;) ~

Di dalam posting tentang pengenalan keamanan jaringan ini terbagi menjadi 3 bagian, yaitu : Keamanan dan Manajemen Perusahaan, Klasifikasi Kejahatan Komputer, dan Aspek dari Kemanan Jaringan. dan kita akan membahas semuanya satu persatu..

Keamanan Dan Manajemen Perusahaan

Seringkali sulit untuk membujuk manajemen perusahaan atau pemilik sistem informasi untuk melakukan investasi di bidang keamanan. Di tahun 1997 majalah Information Week melakukan survey terhadap 1271 system atau network manager di Amerika Serikat. Hanya 22% yang menganggap keamanan sistem informasi sebagai komponen sangat penting(“extremely important”). Mereka lebih mementingkan “reducing cost” dan “improving competitiveness” meskipun perbaikan sistem informasi setelah dirusak justru dapat menelan biaya yang lebih banyak.

Keamanan itu tidak dapat muncul demikian saja. Dia harus direncanakan. Ambil contoh berikut. Jika kita membangun sebuah rumah, maka pintu rumah kita harus dilengkapi dengan kunci pintu. Jika kita terlupa memasukkan kunci pintu pada budget perencanaan rumah, maka kita akan dikagetkan bahwa ternyata harus keluar dana untuk menjaga keamanan.

Pengelolaan terhadap keamanan dapat dilihat dari sisi pengelolaan resiko (riskmanagement). Lawrie Brown dalam menyarankan menggunakan “Risk Management Model” untuk menghadapi ancaman (managing threats). Ada tiga komponen yang memberikan kontribusi kepada Risk, yaitu :
  1. Assets terdiri dari hardware, software, dokumnentasi, data, komunikasi, lingkungan dan manusia.
  2. Threats (ancaman) terdiri dari pemakai (users), teroris, kecelakaan, carakcers, penjahat, kriminal, nasib, (acts of God), intel luar negeri (foreign intellegence)
  3. Vulneribalities (kelemahan) terdiri dari software bugs, hardware bugs, radiasi, tapping, crostalk, cracker via telepon, storage media.