Selasa, 25 Oktober 2016

NETWORK SECURITY - VULNERABILITY

NETWORK SECURITY
“VULNERABILITY”



1. Latar Belakang


Kerentanan adalah apa keamanan informasi dan jaminan informasi profesional berusaha untuk mengurangi. Menebang kerentanan menyediakan sedikit pilihan untuk pengguna yang jahat untuk mendapatkan akses untuk mengamankan informasi.
Pengguna komputer dan personil jaringan dapat melindungi sistem komputer dari kerentanan dengan menjaga patch keamanan software up to date. patch ini dapat memperbaiki kelemahan atau lubang keamanan yang ditemukan di rilis awal. Komputer dan jaringan personil harus juga tetap informasi tentang kerentanan saat ini dalam perangkat lunak yang mereka gunakan dan mencari cara untuk melindungi terhadap mereka.
Kerentanan pemindaian inspeksi poin potensi mengeksploitasi pada komputer atau jaringan untuk mengidentifikasi lubang keamanan. Scan kerentanan mendeteksi dan mengklasifikasikan kelemahan sistem di komputer, jaringan dan peralatan komunikasi dan memprediksi efektivitas penanggulangan. Scan dapat dilakukan oleh departemen TI organisasi atau layanan keamanan menyediakan, mungkin sebagai suatu kondisi yang diberlakukan oleh beberapa otoritas. Disetujui Scanning Vendor (ASV), misalnya, adalah penyedia layanan yang bersertifikat dan disahkan oleh Industri Kartu Pembayaran (PCI) untuk memindai jaringan kartu pembayaran. scan kerentanan juga digunakan oleh penyerang mencari titik masuk.



2. Pembahasan

1)  5 kerentanan Keamanan Jaringan umum yang sering diabaikan

Keamanan jaringan Anda adalah sama pentingnya dengan mengamankan situs web Anda dan aplikasi yang terkait. Networks, karena data sensitif biasanya mereka memberikan akses ke, adalah salah satu wajah publik yang paling ditargetkan dari sebuah organisasi.

Berikut adalah kerentanan atas 5 jaringan keamanan yang sering diabaikan dari ulasan yang khas, dan beberapa tips untuk menghindari membuat kesalahan yang sama.


a. Patch yang Hilang 
Yang dibutuhkan untuk seorang penyerang, atau insider nakal, adalah patch hilang pada server yang memungkinkan prompt perintah yang tidak berkepentingan atau jalan backdoor lain ke dalam lingkungan web. Tentu, kita harus berhati-hati ketika menerapkan patch ke server tetapi tidak berlaku patch sama sekali (saya sering melihat patch dating kembali 10 + tahun hilang) hanya membuat terlalu mudah.

Solusi: Ikuti praktik keamanan jaringan terbaik dengan memperbarui sistem operasi dan perangkat lunak lain yang berjalan di atasnya dengan patch keamanan terbaru. Terlalu banyak insiden terjadi karena hacker kriminal memanfaatkan dan mengeksploitasi sistem un-ditambal.

b. Lemah atau bawaan password
Password bahkan tidak harus menjadi bagian dari diskusi kerentanan keamanan jaringan mengetahui apa yang kita ketahui sekarang. Namun, aplikasi banyak web, sistem manajemen konten, dan bahkan database server masih dikonfigurasi dengan lemah atau bawaan password. Siapa yang butuh file inclusion atau SQL injection ketika sistem file atau database bisa diakses langsung?

Solusi: Ganti dan tes untuk password yang lemah secara teratur dan mempertimbangkan menggunakan alat manajemen password. Menerapkan penyusup lockout setelah sejumlah didefinisikan usaha login yang gagal.

c. Rulebases firewall terkonfigurasi
Salah satu yang terbesar, yang paling berbahaya, asumsi adalah bahwa segala sesuatu baik di firewall karena sudah bekerja dengan baik. Menggali ke dalam rulebase firewall yang belum pernah dianalisis pasti akan muncul kelemahan konfigurasi serius yang memungkinkan akses yang tidak sah ke dalam lingkungan web. Kadang-kadang akses langsung sementara lain waktu itu tidak langsung dari segmen jaringan lain termasuk Wi-Fi - bagian dari jaringan yang mungkin telah lama dilupakan.

Solusi: Mulailah dengan kebijakan keamanan organisasi Anda; salah satu yang mencerminkan situasi saat ini dan kebutuhan bisnis mendatang. Setelah semua, rulebase firewall Anda adalah teknis pelaksanaan kebijakan keamanan ini. Tinjau secara teratur dan tetap relevan. OWASP memberikan beberapa petunjuk yang baik untuk membangun panduan keamanan operasional.

d. Telepon genggam
Ponsel, tablet, dan laptop tidak terenkripsi menimbulkan beberapa risiko terbesar terhadap keamanan web. Pikirkan tentang semua koneksi VPN, password cache di web browser, dan email yang berisi informasi login sensitif yang Anda - dan mungkin orang lain yang bertanggung jawab untuk mengelola lingkungan web Anda - telah disimpan pada perangkat mobile. Penggunaan tanpa jaminan (dan nakal) Wi-Fi melalui perangkat mobile adalah icing pepatah pada kue.
Solusi: Menanamkan aturan pengelolaan data yang jelas untuk semua karyawan dan membuat wajib enkripsi data bagian dari kebijakan keamanan Anda. Hal ini menjadi lebih penting dengan karyawan menghubungkan perangkat pribadi mereka ke jaringan perusahaan.

e. USB Flash Drives
Bahaya perangkat portabel tampak tak berdosa telah dikenal cukup lama. Tapi tetap, semua itu Edward Snowden dikabarkan harus berjalan jauh dari bangunan National Security Agency dengan cache rahasia nasional adalah USB flash drive. USB drive juga salah satu cara yang paling umum jaringan dapat terinfeksi dari dalam firewall.

Solusi: Memiliki kebijakan keamanan yang jelas mengenai perangkat penyimpanan pribadi termasuk yang dapat menggunakannya dan di tempat-tempat apa. Membatasi komputer yang dapat membaca USB flash drive dan membantu mencegah akses yang tidak sah dengan mengenkripsi data secepat hits perangkat. 

Apakah diakses dari dalam atau di luar jaringan Anda, ini kerentanan keamanan umum-diabaikan yang mungkin menempatkan lingkungan web Anda beresiko hari ini. Pendekatan cerdas untuk meminimalkan risiko Anda untuk tampil di mendalam scan kerentanan web dan analisis manual seperti yang telah Anda lakukan, tetapi juga memastikan bahwa segala sesuatu yang lain yang menyentuh lingkungan web Anda telah ditinjau benar.

Bahkan dalam lingkungan host di mana penjualan dan repetisi pemasaran bersemangat untuk menyerahkan salinan sempurna SSAE 16 laporan mereka, Anda masih harus menggali lebih dalam. Kerentanan yang ada. Mengingat waktu yang cukup, seseorang, suatu tempat akan mencari cara untuk mengambil keuntungan dari mereka dengan mengorbankan bisnis Anda. Itu lebih baik bagi Anda untuk menemukan kelemahan-kelemahan ini pertama sehingga Anda dapat melakukan sesuatu tentang mereka.

3. Penutup

a. Kesimpulan : 
Dalam keamanan komputer, kerentanan adalah kelemahan yang memungkinkan penyerang untuk mengurangi sistem jaminan informasi. Kerentanan adalah persimpangan dari tiga unsur:. Kerentanan sistem atau cacat, akses penyerang untuk cacat, dan kemampuan penyerang untuk mengeksploitasi cacat, Untuk mengeksploitasi kerentanan, penyerang harus memiliki minimal satu alat yang berlaku atau teknik yang dapat terhubung ke kelemahan sistem. Dalam kerangka ini, kerentanan juga dikenal sebagai serangan permukaan.

b. Saran       :  

Selanjutnya untuk mendalami materi GIS lagi dengan membaca sumber-sumber yang tersedia, dan melakukan praktikum mandiri 


NAMA      
NADIA AYU LESTARI ARIFIN
NPM
1144002
KELAS
3C
PRODI
TEKNIK INFORMATIKA
KAMPUS
POLITEKNIK POS INDONESIA


Link Github      :  https://github.com/nadiaaaAR/Keamanan-Jaringan

Referensi               : https://en.wikipedia.org/wiki/Vulnerability_(computing)

Scan Plagiarisme  :

1. searchenginereport :

                    https://drive.google.com/open?id=0B831iVXSuoJcX3p3ZFlBTTFqbTg

2. smallseotools        :

                    https://drive.google.com/open?id=0B831iVXSuoJcZGdMblB5R2FVZ0U



Tidak ada komentar:

Posting Komentar