Proses dan aplikasi teknologi kadang-kadang membuat bingung para user. Akan tetapi, tetapi dengan manajemen atau pengaturan dari keamanan informasi wireless, hal tersebut tidak pernah terjadi. Pada kenyataannya, proses-proses bisnis membentuk manajemen dalam mengatasi risiko yang kuat untuk sejumlah aset fisik dan peralatan jaringan yang juga bekerja untuk melindungi sumber-sumber wireless.
Pedoman "efektinitas cost" memudahkan suatu organisasi membentuk perlindungan keamanan yang tepat. Hal tersebut merupakan bagian dari strategi wireless secara keseluruhan. Point-point berikut memperkenalkan pendekatan-pendekatan yang bisa dilakukan.
1. Kebijakan Keamanan Wireless dan Design Arsitektur
Kebijakan dalam hal keamanan, langkah yang harus ditempuh dalam pelatihan yang bagus adalah harus mengikutsertakan jaringan wireless sebagai bagian dari seluruh manajemen perancangan sistem keamanan.
2. Treat Access Point
Sebagai suatu "untrusted", akses point perlu untuk diidentifikasi dan di evaluasi. Jika hal tersebut dianggap perlu untuk dilakukan, semacam karantina sebagai "untrusted device", sebelum klien wireless dapat menambah akses ke jaringan. Penentuan ini berarti penempatan suatu "firewall" dilakukan secara tepat dan benar. Melalui virtual jaringan private (VJP), sistem dapat mendeteksi gangguan dan melakukan pengenalan antara akses point dan intranet atau internet.
3. Kebijakan Dari Konfigurasi Access Point
Administrator memerlukan standar setting keamanan untuk setiap akses point 802.11b sebelum digunakan. Pedoman ini seharusnya meng-cover SSID (Server Set ID), kunci WEP (Wire Equivalent Privacy) dan enkripsi serta "community word" nya SNMP.
4. Penemuan Access Point
Administrator harus secara rutin mencaritahu ke jaringan kabel untuk mengidentifikasikan akses point yang tidak diketahui. Beberapa metoda dari pengenalan device 802.11b sudah ada, termasuk pendeteksian melalui "banner string" di dalam akses point dengan web atau telnet interface. Jaringan wireless dapat mengenali akses point yang tidak benar dengan menggunakan "setting monitoring" frekuensi sebesar 2,4 Ghz, yang melakukan pencarian paket 802.11b di udara. Paket yang dimaksud mungkin berupa alamat IP.
5. Penilaian Keamanan Access Point
Pengecekan faktor keamanan dan penafsiran penetrasi secara tepat mengidentifikasi konfigurasi akses point, default atau secara mudah menebak password dan persamaan kata, serta enkripsi. Router ACLs dan firewall juga membantu meminimalkan akses ke dalam suatu agen dan interface lain.
6. Perlindungan Client Wireless
Klien wireless perlu melakukan pengujian untuk masalah keamanan yang mempunyai hasil yang baik dan diinginkan. Prosedur ini harus mengikutsertakan beberapa point berikut ini. Distribusi personal firewall untuk mengunci akses klien VPNs untuk penambahan enkripsi dan pengenalan apa yang dapat disediakan oleh 802.11b. Selain itu, pendeteksian gangguan dan respon untuk mengidentifikasikan dan meminimalkan serangan yang terjadi dari orang yang memaksa masuk, virus, trojan, dan backdoors.
7. Manajemen Servis Keamanan Untuk Wireless
Manajemen servis keamanan (MSK) membantu suatu organisasi membangun sistem keamanan yang efektif tanpa ada biaya yang terus menerus, MSK menyediakan layanan untuk mengatur tafsiran, desain, penyebaran, manajemen, dan dukungan terhadap bidang informasi sistem keamanan.
Selasa, 26 April 2011
Manajemen Keamanan Informasi System Wireless
Posted by Eriksonj
9:22:00 PM, under Wireless | No comments
0 comment:
Posting Komentar