P. 1
KESIMPULAN keamanan jaringan

KESIMPULAN keamanan jaringan

|Views: 604|Likes:
Published by ause labella
tugas keamanan jaringan
tugas keamanan jaringan

More info:

Categories:Types, School Work
Published by: ause labella on Mar 26, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

11/12/2014

pdf

text

original

AUSE LABELLAPANSA 324250 TUGAS KEAMANAN JARINGAN

MANAGEMENT OF NETWORK SECURITY APPLICATIONS
ABSTRAK Kebijakan keamanan dan teknik keamanan telah menjadi topik penelitian utama dalam waktu yang lama, akan tetapi masih relatif sedikit penelitian yang tercatat pada pengelolaan aplikasi keamanan terdistribusi. Makalah ini meninjau beberapa proyek manajemen keamanan dan penelitian terkait keamanan sampai saat ini. Kami menyajikan seperangkat inti obyek yang dikelola keamanan untuk digunakan dengan Simple Network Management Protocol (SNMP). Aplikasi keamanan yang dinilai untuk nilai manajemen melalui SNMP. Sebuah skenario firewall sebuah perusahaan menggambarkan konsep dari ketepatan manajemen keamanan, kecukupan, dan kelengkapan. Investigasi yang sedang berlangsung, studi kasus, dan isu-isu implementasi dibahas. Pengenalan Information Protocol PacketFilter (PFIP) menunjukkan penyebaran informasi keamanan dengan cara yang digunakan oleh protokol routing. Kami menyimpulkan dengan rekomendasi begi penelitian berikutnya untuk memajukan manajemen aplikasi keamanan berbasis SNMP. KATA KUNCI Firewall, Informasi Manajemen Base (MIB), Manajemen Jaringan, Packet-Filter Information Protocol (PFIP), Manajemen Aplikasi Keamanan, Manajemen Keamanan, SNMP I. Pendahuluan Solusi keamanan umumnya mencoba membangun perimeter atau lapisan perlindungan untuk menyaring data masuk atau data keluar. Lapisan yang berlapis dan jalur akses sistem keamanan jaringan yang kuat merupakan contoh operasi terdistribusi pada pelaksanaan dan aspek manajemen. Tingkat ancaman terhadap sumber daya dan data dalam suatu sistem memposisikan kemampuan keamanan manajemen aktif adalah misi operasi terdistribusi yang penting. Keamanan komputer adalah item yang menarik sejak sistem multi-user muncul pertama. Hanya belakangan ini, karena data dan fungsi bisnis penting pindah ke sistem jaringan, membuat mekanisme jaringan keamanan berkembang. Harapan pengguna sistem adalah meningkatnya kualitas, privasi, kinerja, dan kehandalan. Penyebaran cepat dari teknologi keamanan baru membutuhkan manajemen yang fleksibel, efisien untuk membantu operator sistem agar tidak kewalahan dengan konfigurasi dan pemantauan rutin. Sifat kompleksitas dan saling bergantung pada keamanan jaringan menuntut pandangan sistem yang up-to-date dan kemampuan untuk mengumpulkan dan berkorelasi kejadian detail yang mendasarinya. Sebuah program keamanan bergantung pada ketepatan, kelengkapan, dan kehandalan dari tiga komponen terkait - kebijakan keamanan, mekanisme pelaksanaan, dan langkah-langkah jaminan. Kebijakan keamanan mengatur pedoman prosedur operasional dan teknik keamanan yang berhadapan dengan risiko keamanan dengan kontrol dan upaya pengamanan. Kebijakan keamanan memiliki dampak langsung pada aturan dan tindakan kebijakan yang menjamin operasi yang tepat dari mekanisme implementasi. Kebijakan memiliki pengaruh tidak langsung terhadap pengguna, mereka melihat aplikasi keamanan dan layanan akses, bukan kebijakan. Kebijakan keamanan sebuah organisasi menentukan

Pertama. Tujuan kami adalah untuk mempromosikan pemahaman yang lebih baik tentang isu-isu dan pendekatan terhadap manajemen keamanan yang konsisten dan terpadu. prototipe manajemen keamanan Eropa yang disebut Projek SAMSON mengidentifikasi arsitektur integrasi yang mencakup antarmuka CMIP dan SNMP untuk mekanisme manajemen keamanan. otentikasi. Proyek lain yang disebut WILMA menghasilkan beberapa alat pengembangan SNMP tahun 1995 pada manajemen keamanan. II. variasi. spesifikasi konsisten dan lengkap dari kebijakan keamanan yang diinginkan harus terdefinisikan. prosedur. sebanyak pertumbuhan LAN menciptakan permintaan solusi manajemen jaringan yang lebih baik. alarm keamanan dan peringatan. Terminologi . dan tantangan utama menuju kondisi manajemen keamanan yang lebih kuat. Bagian 4 menarik kesimpulan tentang keadaan pengembangan manajemen keamanan dan kebutuhan untuk penelitian lebih lanjut. Namun. Tugas sulit dalam mencapai "keadaan keamanan" adalah tidak mendapatkan alat yang diperlukan. dan kontrol akses umumnya berkembang lebih jauh dengan projek yang sama dalam komunitas IETF. Tujuan dari manajer keamanan untuk menegakkan kebijakan keamanan yang konsisten melintasi batas sistem dan seluruh organisasi. Kami percaya bahwa kebutuhan terhadap manajemen keamanan akan bertambah banyak. Standar internasional untuk fungsi keamanan seperti jejak audit. Sebagai bagian aktif dari komponen jaminan. Tantangan dalam mencapai suatu sistem keamanan fungsional adalah berlipat ganda. manajemen keamanan operasional memerlukan penelitian tambahan untuk memanfaatkan potensi penuh dari banyak sistem keamanan yang berkembang. A. dan kompleksitas aplikasi keamanan menghadirkan begitu banyak fungsi yang berbeda dan tingkat keamanan dimana manajemen terpadu adalah mustahil tanpa pemetaan atribut pada model manajemen umum. Pada makalah ini. Kuantitas. Latar Belakang dan Projek Terkait Manajemen keamanan telah lama dianggap sebagai sub-fungsi dari manajemen jaringan. terlepas dari pelaksanaannya. Hal ini juga mengidentifikasi pekerjaan yang sedang berlangsung di Laboratorium UGM untuk Teknologi Keamanan Informasi untuk menerapkan prototipe manajemen keamanan. Antara 1992 dan 1994. Ini adalah salah satu dari lima bidang fungsional yang didefinisikan dalam kerangka manajemen OSI. tetapi memilih dan mengintegrasikan yang tepat untuk memberikan rantai keamanan yang komprehensif dan terpercaya. manajemen kunci. Kebijakan keamanan dan teknik keamanan telah menjadi topik penelitian utama selama bertahuntahun. Kebutuhan kedua adalah skema gabungan untuk menegakkan kebijakan keamanan yang dapat diterapkan dengan menggunakan alat. kami menyajikan sebuah struktur keamanan umum Basis Informasi Manajemen (BIM) / “Management Information Base (MIB)” dan mendiskusikan penerapannya pada mekanisme keamanan yang representatif. studi dan pengalaman dengan manajemen keamanan jaringan operasional yang kurang. dan mekanisme yang tersedia.keseimbangan antara kemudahan penggunaan dari pengguna dan tingkat tanggung jawab dibanding jumlah kontrol dan penanggulangan. Bagian 2 menyediakan latar belakang pada topik terkait dari manajemen jaringan dan peninjauan manajemen keamanan dan sistem sampai saat ini. perluasan infrastruktur manajemen jaringan untuk mencakup manajemen keamanan. Bagian 3 mengembangkan landasan bagi sebuah konsep manajemen keamanan menggunakan atribut keamanan umum. Sebuah Protokol Informasi Paket-Filter (PIPF) / “Packet-Filter Information Protocol (PFIP)” baru yang diperkenalkan untuk penyebaran keamanan informasi.

Presentasi status mungkin dalam bentuk tampilan grafis real-time atau laporan cetak berkala tren data atau pengecualian. Kebutuhan terhadap sistem keamanan yang sangat handal tidak dapat dipenuhi hanya melalui desain dan pengujian. konfigurasi. Perlindungan adalah sekuat mata rantai terlemah.Kami mendefinisikan manajemen keamanan sebagai real-time monitoring dan pengendalian aplikasi keamanan aktif yang mengimplementasikan satu atau lebih layanan keamanan. Salah satu perangkap keamanan terbesar adalah fokus pada produk keamanan tertentu atau teknologi tanpa mendefinisikan kebijakan keamanan yang seimbang dan dengan demikian memperoleh rasa aman yang semu.Monitoring dan Kontrol. Sementara keamanan kernel dan mekanisme keamanan seperti pengendara mobil yang bertanggung jawab untuk operasi yang aman. yang memungkinkan observasi dan reaksi terhadap kesalahan kunci. terutama karena perlindungan dari pihak berbahaya adalah kebutuhan mendasar. operasi real-time. serta keamanan kernel. Aplikasi manajemen keamanan jaringan berkonsentrasi pada dua bidang terakhir karena terkait dengan jaringan. Pendekatan ini diterapkan secara luas dalam penerbangan penting. mekanisme keamanan harus mengimplementasikan keamanan secara benar. Jaminan adalah istilah konvensional bagi metode yang diterapkan untuk menilai dan memastikan sistem keamanan ditegakkan dan sesuai dengan kebijakan keamanan termaksud. Seperti kernel keamanan. Pengembang untuk sistem penting telah menetapkan bahwa sistem yang dapat diandalkan harus mensiasati: • Pencegahan kesalahan selama desain dan pengembangan. Manajemen keamanan memiliki dua peran . dan sesuai dengan kebijakan keamanan. untuk meningkatkan kehandalan. dan status kinerja. Frekuensi dan kejelasan dari pengumpulan data adalah “tradeoff” yang layak dengan volume lalu lintas jaringan dan beban pengolahan pemantauan komponen. Yang pertama melibatkan pengumpulan data dan memberikan pandangan detail bagi stakeholders apakah operasi keamanan mencapai kebijakan keamanan yang dimaksudkan pada desain sistem. Peran kedua manajemen keamanan adalah untuk menyediakan sarana untuk menyesuaikan tingkat pemantauan keamanan dan pengamanan operasional jika tingkat terkini tidak sesuai kebijakan keamanan atau tingkat risiko yang diinginkan. tetapi mereka harus menanggapi ancaman yang ada untuk menghasilkan kepercayaan dalam kehandalan sistem. Bisa saja seseorang menggunakan alat jaminan sebelum. Tujuan dari manajemen keamanan adalah untuk memastikan bahwa langkah-langkah keamanan operasional. namun sebagian besar bermigrasi ke arah interaktif. tenaga nuklir dan sistem kesehatan. Pasca pengolahan kejadian keamanan biasanya mencakup analisis jejak audit dan terkait deteksi intrusi offline dan metode tren analisis. tetapi peran jaminan biasanya terjadi dalam aplikasi terpisah daripada secara internal. Banyak aplikasi Intrusion Detection System (IDS) dimulai sebagai fungsi pasca pengolahan karena kemampuan perangkat lunak dan pengolahan terbatas. . atau setelah operasi mekanisme keamanan. manajemen keamanan seperti polisi lalu lintas yang menegakkan aturan dan membantu pada lokasi yang bermasalah. seimbang dengan kondisi saat ini. Tidak hanya layanan harus berfungsi dengan benar dan secara tepat waktu. Alat manajemen keamanan adalah metode jaminan aktif yang berfungsi untuk memonitor layanan keamanan operasional. • Deteksi kesalahan selama operasi dan • Pemulihan kesalahan selama keadaan tidak normal atau kondisi error. Analisis pra-operasional dari keamanan dapat melibatkan pengujian ekstensif dan penggunaan analisis logis yang ketat yang disebut sebagai metode formal. selama.

e-commerce. Penyebaran cepat dari layanan keamanan di jaringan perusahaan dan publik memperkuat kebutuhan untuk manajemen keamanan. modul manajemen keamanan harus menggunakan bahasa yang sama. C. kami menawarkan beberapa aturan manajemen keamanan umum. kami percaya bahwa pemantauan jarak jauh dengan korelasi dibantu komputer dan manajemen aktivitas sistem sama pentingnya bagi manajeman keamanan dengan manajemen jaringan. Di sisi lain.445-1. dan implementasi yang handal dari perangkat lunak manajemen sangat penting juga. Manajemen keamanan menghadapi ancaman keamanan yang sama dengan aplikasi terdistribusi lainnya. tetapi tantangan persaingan mengendalikan administrator untuk mengurangi biaya tenaga kerja dari jaringan dan manajemen sistem melalui otomatisasi dan konsolidasi kegiatan manajemen. Keamanan manajemen merupakan prasyarat keandalan yang tinggi dan aplikasi aman. telekonferensi. lebih banyak penelitian yang telah dilakukan untuk menentukan mekanisme keamanan daripada memperluas kemampuan manajemen pada aplikasi keamanan. Kemungkinan yang sama pada keamanan yang lebih cenderung pada permintaan pasar dan investasi ketimbang keterbatasan teknologi. Dengan pola fikir tersebut. Karena SNMP lebih luas daripada standar Protokol Informasi Manajemen Umum milik ISO. kontrol akses. Manajemen keamanan melibatkan keterlibatan manusia pada setiap perangkat keamanan dan evaluasi secara manual dari semua jejak kejadian penting. Seperti aplikasi terdistribusi lainnya. tetapi penelitian lebih lanjut perlu membangun visi dan rencana yang nyata sehingga dapat membawa ketertiban dan sinergi. SNMPv3 diharapkan menjadi protokol keamanan manajemen yang penting. database. SNMPv3 muncul untuk menggabungkan aspek terbaik dari SNMPv2 (RFC 1. SNMPv2 mengusulkan peningkatan keamanan terhadap SNMPv1 yang ada. dan aplikasi kontrol akses. Sampai saat ini. namun proses standar gagal. dapat dikatakan bahwa deteksi serangan canggih memerlukan alat korelasi komputer lebih dari sistem manajemen jaringan. Beberapa sistem manajemen jaringan menggunakan analisis trend jarak jauh dan pengenalan pola data manajemen untuk memulai respon otomatis atau respon yang direkomendasikan oleh operator. Keamanan dan manajemen saling bergantung. Aplikasi yang dapat memanfaatkan manajemen keamanan termasuk firewall. B. Manajemen keamanan terkoordinasi tidak layak tanpa infrastruktur manajemen aman yang melindungi transit pesan dari modifikasi. manajemen keamanan dan keamanan manajemen adalah aspek yang berbeda dari isu yang sama. deteksi intrusi. pandangan dan alat-alat. spoofing. Jaringan Keamanan Manajemen jaringan keamanan sifatnya adalah fungsi terdistribusi. jelas bahwa manajemen kunci.452) dengan SNMPv2c (RFC1901-1907). khususnya manajemen keamanan. Dua protokol manajemen berbasis standar telah membahas manajemen keamanan. Meskipun pada sisi lain dari sistem keamanan berada di luar cakupan diskusi ini. Ini yang disebut sebagai manajemen keamanan sebelum persyaratan keamanan manajemen. Bahkan. Dengan demikian. email. Bahkan jaringan kecil dengan kebutuhan keamanan sederhana akan segera menghadapi beban administratif yang signifikan untuk mengatur dan memonitor firewall. Penelitian Manajemen Keamanan . server email aman. dan replay. sehingga masing-masing membutuhkan layanan yang lain. server otentikasi. manajemen keamanan telah dipandang sebagai kasus khusus dari manajemen jaringan. dan lain-lain. dan roadmap untuk kebutuhan penelitian tambahan. Organisasi sekarang berharap baik mekanisme privasi maupun perlindungan firewall.Secara tradisional. Beberapa upaya penelitian seperti projek SAMSON telah melihat pada isu aspek integrasi manajemen keamanan.

kebanyakan penelitian keamanan difokuskan pada teknik dan analisis data. OSF mengumumkan Opsi Manajemen Jaringan / “Network Management Option (NMO)” 1. penggunaan HTTP untuk tampilan muka GUI untuk non-secure manajemen telah memperoleh momentum. Karena bisnis penggunaan multicast menjadi umum. Baru-baru ini. sebuah alternatif penting. enkripsi kunci manajemen dan kontrol akses adalah keprihatinan besar seiring dengan meningkatnya partisipasi. Bergabung belakangan dan logoff awal dari sesi aman memperumit manajemen kunci karena kebutuhan untuk secara dinamis menampilkan ulang peserta yang sedang aktif. Isu manajemen multicast telah menjadi topik penelitian aktif karena meningkatnya ketertarikan terhadap konferensi internet. Jika protokol IDS dan kemampuan manajemen itu harus selaras dengan SNMP. tapi tidak ada keamanan MIB eksisting begitu juga dengan fungsi manajemen keamanan terintegrasi yang digunakan secara luas. Meskipun beberapa vendor firewall telah menggunakan SNMP Traps untuk mengidentifikasi alarm keamanan ke stasiun manajemen jaringan. tapi berkomunikasi alat deteksi. peer-based" IDS. umumnya alat manajemen untuk aplikasi aman terbatas dalam kemampuan. Sebagian besar pembaca akan terbiasa dengan konsep dasar SNMP umum dan protokol manajemen jaringan CMIP yang diulas oleh penulis seperti Rose dan Stallings. Manajemen kunci biasanya ditangani . Projek SAMSON mempelajari dan mengembangkan prototipe bekerja menggunakan XMP dengan gabungan SNMP dan CMIP. konferensi multicast. Kedua upaya berkutat pada fungsionalitas dari aplikasi IDS.Literatur dan produk yang tersedia yang berkaitan dengan aplikasi manajemen keamanan agak jarang. dan keamanan web (HTTP) telah mendapatkan perhatian. jaringan heterogen dengan mendefinisikan antarmuka tingkat tinggi umum perangkat jaringan dan aplikasi yang menggunakan API tunggal untuk mengakses fungsi-fungsi umum dari protokol SNMP dan CMIP. Hal ini menunjukkan bahwa masa depan IDS dapat terdiri dari independen. Forum Manajemen Jaringan telah berusaha meleburkan SNMP dan CMIP. permintaan untuk solusi privasi multicast akan tumbuh.0 spesifikasi pada Mei 1994. Sebagai langkah pertama. kelompok kerja ISO/CCITT Internet Management Coexistence (IIMC) mendefiniskan aturan terjemahan MIB dan definisi proksi untuk mencapai tujuan ini. Otentikasi. Crosbie mengusulkan menggunakan "agen otonom" untuk redundansi dan kesederhanaan. tapi interkomunikasi dan fungsi manajemen jelas dibutuhkan dan jelas diidentifikasi. DME bertujuan untuk mensiasati manajemen besar. mirip dengan fungsi manajemen jaringan yang dipicu oleh jejak kejadian lainnya. Terlepas dari publikasi vendor yang heboh. Beberapa masalah dari keamanan multicast berkaitan dengan skenario manajemen jaringan di mana sebuah situs pusat perlu berkomunikasi dengan banyak perangkat terdistribusi. merupakan bagian dari Software Open Foundation (OSF) (inisiatif Distributed Computing Environment (DCE) yang lebih luas). IDS pada awalnya berhubungan dengan metode analisis off-line untuk mendeteksi anomali atau pola serangan dalam data audit dari sistem standalone. Gong telah mengangkat isu-isu spesifik ini kepada kelompok yang berorientasi keamanan multicast. Banyak pekerjaan manajemen keamanan diterbitkan sampai saat ini yang berhubungan dengan aplikasi IDS. Sebagai bagian dari upaya ini. Fisch dan Pooch bekerja pada "koperasi. Seiring dengan teknik analisis dan kemampuan pemrosesan terdistribusi yang membaik. Koordinasi dan pengelolaan agen IDS terdistribusi adalah spesialisasi fungsi manajemen terdistribusi dari IDS. Dokumen Omnipoint 1 adalah roadmap bagi spesifikasi yang kompatibel. Deteksi intrusi. maka hubungan dengan aplikasi manajemen lain adalah progres logis berikutnya. White. tapi banyak juga masalah manajemen keamanan umum. Lingkungan Manajemen Terdistribusi / “Distributed Management Environment (DME)”. Meskipun penggunaan S-HTTP tidak diusulkan oleh kelompok kerja eksisting. projek IDS belakangan ini menjadi lebih real-time dan kooperatif.

Selain itu. Sebuah tren baru dalam industri manajemen jaringan adalah penyebaran sistem manajemen terdistribusi yang kooperatif dapat berbagi informasi dan menerapkan fungsi kontrol. pengembangan agen. . Pengolahan dan aplikasi tampilan berada di luar cakupan diskusi ini. dan agen. manajemen koperasi. kami menerapkan beberapa konsep serupa dalam usulan Protokol Informasi Paket-Filter / “Packet-Filter Information Protocol (PFIP)” untuk memantau dan mengontrol filter firewall terbatas. platform manajemen itu sendiri membutuhkan perlindungan melalui sistem yang baik dan keamanan fisik. hal tersebut menunjukkan langkah-langkah mengintegrasikan aplikasi keamanan lainnya menggunakan definisi MIB sejenis. Banyak aplikasi keamanan dapat mengambil manfaat dari konsolidasi. III. Ballardie telah mengidentifikasi masalah membatasi akses ke “multicast trees” dan menyarankan metode untuk mengendalikan pelanggaran oleh pengguna yang mungkin secara tidak sengaja atau berniat jahat mengkonsumsi bahagian besar dari sumber daya jaringan. Kontrol akses terhadap sumber daya transmisi jaringan telah menjadi perhatian penelitian karena multicast dapat mengkonsumsi bandwidth dalam jumlah besar ketika disiarkan ke banyak audiens. A. tetapi menggunakan manajemen aman untuk memantau dan mengontrol aplikasi manajemen kunci sangat bisa dipercaya. Meskipun hanya sebuah prototipe sederhana. dan pengolahan data terkumpul yang memiliki nilai tambah. kontrol akses. Aplikasi Manajemen Keamanan Hal ini secara luas disepakati bahwa konsolidasi dan integrasi dari fungsi-fungsi manajemen diperlukan untuk menjaga costs tetap rendah dan memungkinkan staf operasi jaringan kecil untuk memperluas kontrol ruang lingkup mereka. infrastruktur. Banning membangun sistem audit terdistribusik untuk mengumpulkan data dari sistem heterogen dengan menggunakan protokol manajemen jaringan. Hal ini juga jelas bergerak menuju manajemen terpusat dan dapat mengarah kepada titik tunggal masalah kegagalan dan kinerja. Kami percaya satu set inti dari atribut dan prosedur akan sangat mempromosikan perluasan fungsi manajemen kepada aplikasi keamanan lainnya dan mendukung sinergi antar aplikasi. Sebuah aplikasi langsung dari manajemen keamanan telah dibahas oleh Banning. Penggunaan protokol standar seperti SNMPv3 bersama dengan mekanisme keamanan yang telah terbukti untuk otentikasi. terutama yang dinamis dan banyak terduplikasi pada beberapa situs. Manajemen Keamanan Terintegrasi Penyebaran manajemen keamanan yang efektif memerlukan tiga komponen manajemen dasar aplikasi. Infrastruktur manajemen dasar harus menyediakan mekanisme yang cocok bagi faktor-faktor berikut untuk memaintain manajemen aman dari aplikasi: • Kerahasiaan dan integritas • Transportasi/Transmisi Data • Pengkodean Data Umum • Liveness Kemampuan ini dapat tersedia/tidak dari sistem manajemen jaringan eksisting. Kami fokus pada isu-isu mengadaptasi status manajemen yang dominan dan mekanisme kontrol (infrastruktur manajemen dan agen) untuk mengakomodasi kebutuhan manajemen keamanan. integritas dan kerahasiaan memastikan tidak ada link keamanan yang lemah. Kemudian. Tidak semua aplikasi manajemen keamanan harus menerapkan proses ini.di luar standar manajemen jaringan.

integritas adalah yang paling penting terhadap operasi manajemen. B. Ini adalah sarana untuk mengumpulkan informasi status dan menyempurnakan parameter kinerja untuk memenuhi kebutuhan data keamanan saat ini. Kami menggunakan tiga faktor subjektif untuk menilai setiap aplikasi untuk integrasi dengan sistem manajemen keamanan. integritas dan ketersediaan). Ketersediaan aplikasi manajemen keamanan juga menjadi perhatian lebih sedikit dikarenakan banyak aplikasi dapat terus beroperasi dan memaintain informasi status selama kesenjangan dalam komunikasi. keamanan kernel). Manajemen aktif adalah definisi dari merekam kejadian. konfigurasi. C. akan memungkinkan konfigurasi aturan spesifik penyaringan. perhitungan. Kami menyimpulkan bahwa tujuan manajemen keamanan tidak untuk menegakkan keamanan. Misalnya. itu bukanlah driver yang konstan.Beberapa aplikasi keamanan adalah kandidat potensial untuk manajemen terpadu dengan menggunakan protokol standar. tapi untuk mengelola risiko keamanan dengan mendeteksi dan menampilkan status parameter penting. Accounting. dan real-time manajemen menunjukkan kegunaan manajemen interaktif dalam domain aplikasi. Performance and Security (FCAPS)”) dalam konteks keamanan. kepentingan penelitian substansial dalam aplikasi IDS membuat topik ini menjadi subjek yang baik untuk dipelajari. Sebuah model keamanan penting dalam memperluas paradigma manajemen jaringan untuk mencakup keamanan. Rushby menunjukkan keamanan kernel harus memiliki akses dan kontrol terhadap fitur keamanan penting dari sistem dan harus mempertahankan atribut aman terlepas dari urutan kemungkinan dari operasi. MIB dapat menerapkan tabel akses aturan packet-filter dari sebuah firewall. terdapat beberapa kelebihan dalam standar umum bahwa semua sistem sesuai harus mendukung dan dapat memperpanjang sebagaimana yang diperlukan. setiap aplikasi keamanan dapat memperluas MIB keamanan untuk menentukan item yang mendukung fitur unik dalam domain mereka. karena penyebaran cepat dan berbagai penawaran vendor. nilai penelitian menilai pentingnya teknologi aplikasi. Seberapa luas tingkat proliferasi aplikasi. Perekaman menghasilkan real-time alert bagi kejadian penting pada titik tertentu seperti melebihi batas atau tingkat ambang batas. Aturan bagi tingkat aplikasi "proxy server" firewall juga sedang dikembangkan sebagai bagian MIB yang terpisah. Jika aplikasi manajemen keamanan menegakkan keamanan. Demikian juga. Untuk membangun keamanan MIB secara menyeluruh. Keamanan MIB Dari tiga prinsip dasar keamanan (kerahasiaan. Operasi manajemen (SET / GET) pada entri tabel paket-filter. Langkah awal yang baik dalam mendefinisikan keamanan inti MIB adalah untuk menerapkan faktor manajemen jaringan (kesalahan. Meskipun definisi keamanan MIB tunggal tidak dapat mencakup tiap kebutuhan. Setelah atribut inti set MIB telah ditetapkan. misalnya. hal tersebut dan semua infrastruktur terkait harus memenuhi semua persyaratan keamanan aplikasi inti (misalnya. tambahan modul MIB . Otentikasi pengguna dan pengiriman data yang benar yang dapat diandalkan adalah keharusan yang konstan. Ini mungkin terkesan bahwa sistem manajemen keamanan yang mengelola aplikasi terpercaya harus melalui pengujian ketat yang sama dan analisis sebagai aplikasi keamanan utama. Tantangan utama adalah untuk mendefinisikan seperangkat objek ter-manaje yang berguna bagi manajer keamanan dalam mendeteksi dan bereaksi terhadap aftifitas keamanan. Template Keamanan MIB Sebuah keamanan dasar MIB harus mencakup atribut umum dari semua aplikasi dengan peran keamanan. Configuration. kinerja dan keamanan standar / “Fault. Sementara kerahasiaan beberapa data dapat diharapkan (seperti transfer kunci baru atau password pada login). firewall keamanan jaringan menunjukkan harapan besar bagi manajemen oleh protokol standar.

dan IDS. Instrumentasi dari aplikasi keamanan dengan agen SNMP akan memungkinkan implementasi dan peningkatan keamanan MIB. mungkin ada penyebab kekhawatiran. Pada umumnya. aplikasi manajemen umum dapat dipertimbangkan. manajemen eksternal firewall diperlukan bagi organisasi yang menginginkan administrasi terpusat. Penelitian yang sedang berlangsung sedang menguji kelayakan dan utilitas dari definisi MIB awal. Kedua kejadian ini dapat memicu perekam kejadian ke NMS untuk memberitahukan operator untuk penilaian lebih lanjut. server otentikasi. Di bawah ini kami menyajikan contoh aplikasi dengan satu Stasiun Manajemen Jaringan / “Network Management Station (NMS)” untuk mengelola sekelompok firewall keamanan jaringan. Pengujian terhadap skenario yang telah diketahui akan memberikan implementasi dan pengalaman eksperimental. seperti tcp_wrappers dan toolkit firewall TIS. atau peringatan awal dapat menunjukkan aturan terkait dalam pesan rekaman. jika persentase yang tinggi dari paket dalam sebuah interval (misal 50% dalam interval 30 detik) ditolak. Atau. informasi eksternal. Pengamatan dibutuhkan untuk menghindari banjir serangan terhadap penyimpanan yang dapat meluap. manajer mungkin akan mengatur tindakan filtering sebagai "catatan paket / log header" untuk kemudian ditelaah. Meskipun kebanyakan firewall akan dikelola dari NMS dalam firewall. karena SNMP menggunakan layanan UDP dan kemampuan manajemen akan terhambat jika akses UDP melalui firewall dibatasi. NMS dapat menaikkan/menurunkan kondisi pemantauan keamanan berdasarkan pola terkini dari peringatan. Respon manajemen termaksud dapat memberikan bukti yang dibutuhkan untuk melacak penyusup. Jika penurunan dalam jumlah besar terjadi dalam kurun waktu yang cepat. kolom "action" harus memberikan akses read/write. Sistem pengembangan mencakup packet-filtering sederhana firewall yang menggunakan paket Texas A & M University Drawbridge pada platform PC.dapat didefinisikan untuk mekanisme keamanan lainnya seperti jejak audit keamanan. Hal ini dapat dilakukan dengan melakukan GET dan mencari pada tabel packet-filter mengenai aturan. bukan untuk diabaikan. kejadian menarik pada firewall adalah menurunnya jumlah paket masuk karena pembatasan packet-filter. Untuk melakukannya. Validasi akan terdiri dari sebagian penilaian mengenai apakah konfigurasi tertentu efektif dalam mendeteksi satu atau lebih serangan yang dijelaskan oleh advisories CERT. . Rekaman paket memerlukan operator NMS untuk SET aturan packet-filtering terkait peringatan. peristiwa keamanan yang signifikan akan terjadi. penjaga keamanan. Jika peringatan keamanan terulang dihasilkan dari sumber yang sama. Tingkat kegunaan bagi operasi konfigurasi dan pengumpulan status adalah penting. Manajer ACME ingin menggunakan platform manajemen jaringan yang ada untuk memantau firewall baru. ACME Enterprises memiliki beberapa LAN eksternal yang terhubung dan membutuhkan firewall baru dan beberapa yang perlu firewall antar departemen. rekam peristiwa harus ditetapkan untuk pemberitahuan terkait kejadian penting secara real-time. Untuk mengubah konfigurasi tabel packet-filtering. atau kebijakan sistem keamanan. Implementasi kami dari konsolidasi manajemen keamanan juga akan melibatkan alat-alat keamanan lainnya yang banyak tersedia. Skenario Aplikasi Manajemen Ketika beberapa perangkat manageable serupa atau aplikasi berada dalam domain manajemen umum. upgrade dari SNMPv1 ke SNMPv3 akan mendukung integritas data dan kerahasiaan. D. Hal ini berpotensi masalah. Selain itu.

paket-filter memblokir rute yang dikenal dan yang berpotensi baik dari dan ke tujuan tertentu. Mungkin. kejadian audit. stasiun manajemen akan memperbarui tabel aplikasi dengan menginisiasi operasi SET pada “row values” yang tepat. Daripada menyusun rute. Protokol Informasi Paket-Filter / “Packet-Filter Information Protocol (PFIP)” Sambil mendefinisikan MIB packet-filter. PFIP bekerja secara harmonis dengan protokol routing eksisting untuk mengontrol akses jaringan sedekat mungkin dengan sumber traffic. daripada menyerahkan tanggung jawab tersebut hanya kepada penerima. Dengan cara ini. tanda tangan digital. Aturan khusus dapat berubah dan diaktifkan atau dinonaktifkan. Jika kondisi pendukung kepercayaan yang kuat dibangun antar entitas melalui otentikasi. Jika kebutuhan untuk akses aplikasi bersifat sementara (contoh. aplikasi manajemen dapat menetapkan akses berdasarkan waktu untuk menghapus akses secara otomatis. PFIP ini dimaksudkan untuk memungkinkan penyebaran informasi packet-filter antar host dan router dalam sebuah jaringan berbasis IP. Dengan demikian. Jika firewall operasional dan aplikasi proxy baru akan ditambahkan. PFIP hanya dapat menyebarkan aturan yang membatasi antar entitas yang dikenal. . pengguna membutuhkan akses sementara selama perjalanan). Prosedur untuk membuat update adalah sebagai berikut. Perubahan terhadap konfigurasi firewall dapat dihasilkan dari reaksi terhadap informasi status atau dari kebutuhan eksternal. Tujuannya adalah untuk membatalkan paket yang tidak diinginkan sedekat mungkin dengan sumbernya. Tabel packet-filter dan aplikasi proxy hanya memberikan alur akses yang disetujui untuk lewat. Kolom tertentu seperti alamat sumber dan tujuan akan menjadi bagian wajib dari informasi tabel tersebut. dan lain-lain. aplikasi dan tabel packetfiltering dapat berfungsi seperti router yang memberikan alur akses lintas mengalir menuju tujuan. TopTenSrcIPAddr dan TopTenDroppedPktSrcIPAddr mirip dengan Remote Monitoring (RMON) MIB (RFC1757 / 2021). kinerja yang lebih baik dapat tercapai apabila aturan yang sebagian besar tidak lagi dipergunakan diatur kembali dalam tabel penyaringan. enkripsi. E. PFIP merupakan sarana untuk mendistribusikan beban menyaring data keluar yang tidak layak bagi penerima. atau pemicu keamanan dapat mematikan aplikasi atau lokasi berbahaya. Penyelidikan lebih lanjut untuk menilai ekstensi dalam berbagi gateway aplikasi. PFIP yang dijelaskan di bawah ini adalah hasilnya. Manfaat jelasnya adalah adalah pengurangan penggunaan bandwidth jaringan secara sia-sia karena paket dibuang lebih dekat ke sumber daripada ke tempat tujuan. kami mencatat beberapa kesamaan dengan implementasi MIB2 dari sebuah tabel routing IP. Aplikasi baru dapat dibuka untuk digunakan pada server proxy. aturan yang paling penting dan masalah dapat dinilai lebih melekat dan pengaruh dari perubahan dapat dilihat. PFIP adalah mekanisme terbatas untuk dengan mudah membatasi aliran paket data dari sumber yang dianggap mengganggu atau tidak dapat dipercaya.Pendekatan lain untuk menilai konfigurasi dan efisiensi firewall dari sebuah packet-filtering adalah melalui variabel ringkasan seperti TopTenRuleHits. Kami mempertanyakan apakah informasi paket-filter dapat disebarkan pada router dan host yang kompatibel dengan cara yang dengan diperbaruinya tabel routing oleh Protokol Informasi Routing / “Routing Information Protocol”. maka administrasi tabel packet-filter dapat terlaksana secara menyeluruh. Sedangkan protokol rute menangani informasi tentang jalur yang tersedia antara jaringan dengan host. Kapabilitas ini juga menawarkan sebagai sarana potensi untuk menerapkan layanan blocking bagi rumah tangga atau bisnis yang ingin memastikan data yang tidak diinginkan diblokir dari situs tertentu dan/atau selama jam-jam tertentu. dan informasi IDS "tip-off" sedang berlangsung.

Langkah 4: Pesan penerimaan dari Z menyebabkan A untuk menandai aturan PF sebagai diaktifkan secara remote. karena sumber mensyaratkan bahwa sumber menerapkan filter eksternal yang telah didefinisikan. Kesimpulan Perluasan Internet dan jumlah aplikasi sensitif yang membutuhkan keamanan yang kuat adalah pertanda pertumbuhan akan permintaan pada kemampuan manajemen keamanan. node berikutnya yang paling dekat dengan sumber. Host A bertindak seolah-olah pesan penolakan tiba dan mencoba update lebih lanjut dengan node terdekat berikutnya. MIB inti dapat diperluas untuk . Host A segera mengirimkan pesan update PFIP ke node V. atau tidak ada node lain lagi untuk dicoba. Langkah 6: Langkah 2-5 diulang sampai pesan penerimaan menegaskan update baru. Selanjutnya. Jika Host A menerima pesan penolakan. Langkah 5: Jika tidak ada respon yang diterima setelah upaya pembaruan PF. Langkah 1: Host A menciptakan aturan packet-filter baru yang memblokir lalu lintas dari host Z. informasi routing digunakan untuk mencoba update filter pada “node” berikutnya yang paling dekat dengan sumber. infrastruktur manajemen aman harus terimplementasi. node jauh diasumsikan tidak mampu meng-update PFIP. timer di Host A berakhir dan A mengasumsikan bahwa baik update atau respon telah hilang. Dalam kasus ini. Jika tingkat kepercayaan yang diperlukan tidak terpenuhi bagi update paket-filter atau “node” tidak mendukung PFIP. Gambar 5 akan menggambarkan konsep sebelumnya. ancaman dari pemblokiran layanan oleh pihak ketiga adalah signifikan. setelah sejumlah dikonfigurasi dengan aturan baru. kami telah menyarankan MIB keamanan inti dengan beberapa parameter umum berlaku untuk semua aplikasi keamanan. SNMPv3 disiasati sebagai penerus aman untuk SNMPv1. Baik penerimaan atau penolakan menyebabkan balasan dari Z ke A agar update kedepannya tidak terupayakan. mengirimkan paket PFIP ke Z meminta penghentian lalu lintas. pesan aman dan aplikasi firewall berkembang. MIB keamanan harus didefinisikan untuk memungkinkan SET / GET operasi pada nilai-nilai penting untuk aplikasi keamanan untuk dikelola. aplikasi manajemen akan dibutuhkan untuk membatasi beban administrasi sambil memungkinkan fleksibilitas dan kontrol operasi keamanan yang lebih besar. Kurangnya kepercayaan antar organisasi menciptakan suatu hambatan besar untuk implementasi. Tabel ini memiliki sebuah entri semua aturan filtering yang telah ditetapkan pada interface-nya. Dalam makalah ini. Langkah 3: Host Z menerima atau menolak pembaruan PFIP sesuai dengan otentikasi dan/atau persyaratan validasi. Pertama. Seperti pada ecommerce. Tanpa bentuk mekanisme kepercayaan. IV. Langkah 2: Host A.Setiap host packet-filtering diasumsikan memiliki tabel packet-filter. Hal ini merupakan langkah kontroversial dan sulit karena kebutuhan untuk memetakan persyaratan dan parameter status dari banyak aplikasi vendor yang berbeda dan fitur untuk seperangkat nilai-nilai umum kecil yang telah ditentukan. Jika tiga kali berturut-turut pembaruan gagal. Sebelum kemampuan manajemen keamanan yang efektif dapat dikembangkan dan didemonstrasikan. ada beberapa prasyarat. Aturan dapat didefinisikan secara lokal oleh administrator jaringan atau mungkin merupakan dampak dari permintaan dari situs remote yang aturannya sendiri membutuhkan pembatasan lalu lintas dari host lokal. Ini menunjukkan satu contoh tentang bagaimana PFIP dapat bekerja untuk memperbarui tabel packet-filter dalam jaringan campuran yang terdiri dari compliant dan non-compliant host. Setiap entri tabel packet-filter akan ditentukan sesuai dengan MIB Firewall.

Modifikasi dari modul agen dan aplikasi manajemen keamanan untuk secara efektif mengakses seperangkat nilai-nilai keamanan akan membuka fitur manajemen baru. . yaitu. penggunaan inovatif dari pandangan manajemen keamanan dan sinergi dengan manajemen lain dan informasi keamanan di seluruh jaringan dapat memunculkan kekuatan baru untuk manajemen keamanan. atribut dan definisi MIB akan memungkinkan perkembangan ke tahap berikutnya dari pengembangan kapabilitas. Kemudian. Pekerjaan dasar mendefinisikan inti umum infrastruktur manajemen keamanan.menentukan parameter konfigurasi dan status bagi aplikasi keamanan dan fitur vendor dalam konteks yang sama dengan MIB lainnya. korelasi yang lebih baik dari kejadian manajemen terkait masalah keamanan.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->