Definisi System-Specific Security Policies
Kebijakan Keamanan merupakan definisi dari apa artinya aman untuk organisasi, sistem atau entitas lain. Untuk sebuah organisasi, alamat kendala pada perilaku anggotanya serta kendala yang dikenakan pada musuh oleh mekanisme seperti pintu, kunci, kunci dan dinding. Untuk sistem, kebijakan keamanan alamat kendala pada fungsi dan aliran di antara mereka, batasan akses oleh sistem eksternal dan lawan termasuk program dan akses ke data oleh orang-orang.
Karena kebijakan keamanan adalah definisi tinggi perilaku aman, itu tidak berarti untuk mengklaim suatu entitas adalah "aman" tanpa mengetahui apa yang "aman" berarti. Hal ini juga bodoh untuk membuat upaya yang signifikan untuk menangani masalah keamanan tanpa menelusuri upaya kebijakan keamanan.
Karena kebijakan keamanan adalah definisi tinggi perilaku aman, itu tidak berarti untuk mengklaim suatu entitas adalah "aman" tanpa mengetahui apa yang "aman" berarti. Hal ini juga bodoh untuk membuat upaya yang signifikan untuk menangani masalah keamanan tanpa menelusuri upaya kebijakan keamanan.
Jika penting untuk aman, maka penting untuk memastikan semua kebijakan keamanan yang dipaksakan oleh mekanisme yang cukup kuat. Ada metodologi terorganisir dan strategi penilaian risiko untuk memastikan kelengkapan kebijakan keamanan dan memastikan bahwa mereka benar-benar ditegakkan. Dalam sistem yang kompleks, seperti sistem informasi, kebijakan dapat didekomposisi ke dalam sub-kebijakan untuk memfasilitasi alokasi mekanisme keamanan untuk menegakkan sub-kebijakan. Namun, praktek ini telah perangkap. Ini terlalu mudah untuk hanya pergi langsung ke sub-kebijakan, yang pada dasarnya aturan operasi dan membuang dengan kebijakan tingkat atas. Yang memberikan rasa aman palsu bahwa aturan operasi alamat beberapa definisi keseluruhan keamanan saat mereka tidak. Karena sangat sulit untuk berpikir jernih dengan kelengkapan tentang keamanan, aturan operasi disajikan sebagai "-kebijakan sub" tanpa "kebijakan super-" biasanya berubah menjadi bertele-tele aturan ad-hoc yang gagal untuk menegakkan apa-apa dengan kelengkapan. Akibatnya, kebijakan tingkat atas keamanan penting untuk skema keamanan serius dan sub-kebijakan dan aturan operasi yang berarti tanpa itu.
Elemen system specific security policies
Untuk membangun jaringan Anda sendiri kebijakan keamanan, mulai dengan satu atau lebih template atau contoh dan menyesuaikan kebijakan mereka untuk menyesuaikan keamanan kebutuhan organisasi Anda. Meskipun setiap kebijakan organisasi adalah unik, kebijakan keamanan yang paling alamat beberapa elemen umum, seperti:
• Tujuan: pernyataan yang jelas dari alasan (s) kebijakan keamanan ada. Sebagai contoh: Dokumen ini membahas dasar keamanan konfigurasi dengan mana semua firewall yang digunakan pada XYZ Corp harus dipenuhi.
• Lingkup: mengidentifikasi bagian, divisi, atau departemen dari suatu organisasi tunduk pada kebijakan tersebut. Ruang lingkup juga dapat mendefinisikan atau menunjukkan bagian-bagian yang dikecualikan dari kebijakan tersebut. Sebagai contoh: Dokumen ini berlaku untuk semua departemen XYZ Corp Departemen extranet dan R & D departemen dibebaskan dari dokumen ini jika departemen kebijakan khusus mereka mendefinisikan kebutuhan kontradiktif.
• Kebijakan: jelas mendefinisikan persis apa persyaratan, kondisi, konfigurasi, dan standar harus ditaati, diikuti, atau dilaksanakan. Item dalam bagian kebijakan mungkin termasuk kondisi di mana koneksi VPN diaktifkan, apa layanan internet yang diperbolehkan untuk menyeberang melalui firewall, dan konten yang disaring.
• Tanggung Jawab: mengidentifikasi individu atau kelompok yang bertanggung jawab untuk melaksanakan kondisi kebijakan.
• Penegakan: membahas konsekuensi dari melanggar kebijakan tersebut.
• Definisi: menetapkan istilah dan singkatan untuk memastikan bahwa setiap orang membaca kebijakan yang jelas akan mengerti persis apa yang sedang dibahas.
• Riwayat Revisi: dokumen dan tanggal semua perubahan kebijakan firewall setelah penciptaan awal dan penyebaran. Ini bagian penting dari setiap kebijakan memastikan bahwa hanya yang terbaru dan paling up-to-date versi sebenarnya digunakan.
Sebuah kebijakan keamanan, bahkan untuk isu tertentu atau daerah seperti firewall, dapat menjadi dokumen yang kompleks dan rinci. Hal ini penting untuk mengeluarkan cukup waktu dan upaya untuk benar penelitian dan mengembangkan setiap kebijakan keamanan. Statistik telah menunjukkan bahwa pelanggaran keamanan yang paling terjadi bukan karena kekurangan dalam kontrol keamanan perangkat keras atau perangkat lunak namun terang-terangan kelalaian atau kesalahan dalam dokumentasi keamanan panduan kebijakan.
Ingat bahwa kebijakan keamanan adalah sebuah dokumen strategis yang membantu Anda dengan hati-hati menentukan bagaimana Anda ingin menerapkan elemen tertentu dari keamanan untuk bisnis Anda, seperti keamanan jaringan. Setelah Anda mengembangkan dokumen, Anda dapat beralih ke sistem hardware dan software untuk melaksanakan aturan itu mendefinisikan.
• Tujuan: pernyataan yang jelas dari alasan (s) kebijakan keamanan ada. Sebagai contoh: Dokumen ini membahas dasar keamanan konfigurasi dengan mana semua firewall yang digunakan pada XYZ Corp harus dipenuhi.
• Lingkup: mengidentifikasi bagian, divisi, atau departemen dari suatu organisasi tunduk pada kebijakan tersebut. Ruang lingkup juga dapat mendefinisikan atau menunjukkan bagian-bagian yang dikecualikan dari kebijakan tersebut. Sebagai contoh: Dokumen ini berlaku untuk semua departemen XYZ Corp Departemen extranet dan R & D departemen dibebaskan dari dokumen ini jika departemen kebijakan khusus mereka mendefinisikan kebutuhan kontradiktif.
• Kebijakan: jelas mendefinisikan persis apa persyaratan, kondisi, konfigurasi, dan standar harus ditaati, diikuti, atau dilaksanakan. Item dalam bagian kebijakan mungkin termasuk kondisi di mana koneksi VPN diaktifkan, apa layanan internet yang diperbolehkan untuk menyeberang melalui firewall, dan konten yang disaring.
• Tanggung Jawab: mengidentifikasi individu atau kelompok yang bertanggung jawab untuk melaksanakan kondisi kebijakan.
• Penegakan: membahas konsekuensi dari melanggar kebijakan tersebut.
• Definisi: menetapkan istilah dan singkatan untuk memastikan bahwa setiap orang membaca kebijakan yang jelas akan mengerti persis apa yang sedang dibahas.
• Riwayat Revisi: dokumen dan tanggal semua perubahan kebijakan firewall setelah penciptaan awal dan penyebaran. Ini bagian penting dari setiap kebijakan memastikan bahwa hanya yang terbaru dan paling up-to-date versi sebenarnya digunakan.
Sebuah kebijakan keamanan, bahkan untuk isu tertentu atau daerah seperti firewall, dapat menjadi dokumen yang kompleks dan rinci. Hal ini penting untuk mengeluarkan cukup waktu dan upaya untuk benar penelitian dan mengembangkan setiap kebijakan keamanan. Statistik telah menunjukkan bahwa pelanggaran keamanan yang paling terjadi bukan karena kekurangan dalam kontrol keamanan perangkat keras atau perangkat lunak namun terang-terangan kelalaian atau kesalahan dalam dokumentasi keamanan panduan kebijakan.
Ingat bahwa kebijakan keamanan adalah sebuah dokumen strategis yang membantu Anda dengan hati-hati menentukan bagaimana Anda ingin menerapkan elemen tertentu dari keamanan untuk bisnis Anda, seperti keamanan jaringan. Setelah Anda mengembangkan dokumen, Anda dapat beralih ke sistem hardware dan software untuk melaksanakan aturan itu mendefinisikan.
Komponen System Specific Security Policies
KARENA Suami mendukung enkripsi dan authentifikasi, regular tidak jarang dikaitkan Artikel Baru IPSec jaringan Virtual Private (VPN) dan Wireless Area Network. IPSec perlengkapan untuk mengamankan koneksi jaringannya.
Pembongkaran regular tidak TCP / IP filtering Yang Hanya memeriksa IP Paket diijinkan Yang Masuk ke Komputer anda (masuk), IPSec berperan diantara doa Komputer (terkadang Juga keamanan end-to-end disebut.) Aktifitas keamanan dilakukan Canada Hasil negosiasi link. Meskipun TCP / IP filtering merupakan Name of Dari IPSec, IPSec protokol pengamanan meliputi Lainnya yang, termasuk TCP / IP Filtering. Paket penyaringan Yang perlengkapan IPSec dibandingkan lebih fleksibel TCP / IP Filtering.
Kombinasi Dari pengaturan konfigurasi untuk * Semua Protokol PADA IPSec disebut aturan, aturan filter atau. IPSec adalah kebijakan Koleksi Dari Satu atau lebih aturan. Bisa anda mengenable-kan Hanya Satu IPSec PADA suatu Saat, kebijakan mungkin TAPI mempunyai beberapa aturan.
Masing-masing aturan terdiri Dari 5 Komponen:
1. Filter daftar
Teridiri Dari difinisi Satu atau lebih paket penyaringan untuk pemfilteran Protokol, alamat sumber / port / mask, alamat tujuan dan / port / mask. PRATAMA pemfilteran dinamai dan disimpan untuk perlengkapan PADA beberapa aturan. Bisa anda mengkonfigurasi Hanya Satu daftar filter per aturan. Dibawah contoh menunjukkan penutupan port 139:
ipsec
2. Filter Aksi
Memberikan petunjuk APA Yang dilakukan akan Dibuat filter ketika koneksi sesuai Kriteria Artikel Baru filter. Izin, blok, atau koneksi Artikel Baru negosiasi aman (auth & enkripsi).
3. Metode Otentikasi
Terdapat pilihan untuk metode otentifikasi: Kerberos, sertifikat, atau kode / kunci. Kerberos V5 protokol menggunakan account pengguna domain. Jadi jika anda hubungkan Komputer Yang regular tidak berada PADA domain Yang sama, anda Harus menggunakan metode lain yang. Bisa anda mengkonfigurasi agar-agar Komputer Yang Ingin melakukan koneksi untuk mempunyai sebuah sertifikat server Dari otoritas sertifikasi (CA) dipilih yang. Anda salah expandabilas DAFTAR Dari Satu Ca Trusted CA anda. Anda Juga Bisa menggunakan tombol angka alpha, jika anda menggunakan kunci preset, Harus Komputer kedua mempunyai kunci percis sama Yang Yang sebelumnya telah dikonfigurasi.
4. Terowongan Setting
Anda menentukan apakah anda menggunakan koneksi vpn. Jika anda Ingin aturan anda pribadi mengijinkan koneksi jaringan virtual, anda mengkonfigurasi alamat ip Komputer Dari Yang merequest koneksi. Hanya Bisa anda mengkonfigurasi tunneling Satu per aturan. Harus anda untuk Membuat aturan Satu masing2 expandabilas Komputer dan aturan masing2 PADA plicy Aktif yang.
5. Koneksi
Tentukan koneksi Yang mana aturan-aturan Yang anda buat akan diterapkan. Semua, dial up, jaringan atau.
Membuat Kebijakan IPSec
IPSec kebijakan diatur Canada Kebijakan Keamanan IP perpanjangan manajemen keamanan Dari pengaturan perpanjangan, Dimana Suami merupakan ekstention Dari Kebijakan Grup snap-in untuk Microsoft Management Console (MMC). PADA panel kontrol, klik alat administrasi (PADA kategori kinerja dan pemeliharaan), KEBIJAKAN KEAMANAN LOKAL. Atau ketik secpol.msc PADA command prompt.
Jika menggunakan windows XP:
1. Pada prompt perintah, ketik mmc untuk membuka Microsoft Management Console.
1. Pilih File, Tambah / Hapus Snap-In (atau tekan Ctrl M).
1. Pada Add / Remove Snap-In kotak dialog, klik Tambah.
1. Pilih IP Manajemen Kebijakan Keamanan dan klik Tambah.
1. Dalam Komputer Pilih Atau Domain kotak dialog, Komputer Lokal pilih. Klik Finish.
1. Dalam Tambahkan Standalone Snap-In kotak dialog, klik Tutup. Pada Add / Remove Snap-In kotak dialog, klik OK.
Membuat Kebijakan Shell
1. Pilih Aksi, Buat Kebijakan Keamanan IP untuk memulai Kebijakan Keamanan IP Wizard. Klik Next.
2. Masukkan nama untuk kebijakan dan, opsional, keterangan. Klik Next.
3. Tanggapan default filter memaksa aturan otentikasi Kerberos dan skema keamanan kustom dan digunakan bila tidak ada aturan penyaring lainnya berlaku. Jika Anda ingin memasukkan aturan default pada kebijakan Anda, tinggalkan Aktifkan Default Respon Peraturan dipilih. Jika tidak, kosongkan kotak cek. Klik Next.
4. Jika Anda memilih untuk menggunakan aturan default, wizard akan meminta Anda untuk metode otentikasi digunakan untuk aturan itu. Membuat seleksi dan klik Next.
Menambahkan Filter Aturan ke sebuah Kebijakan
1. Pastikan bahwa Edit Properti dipilih, kemudian klik Selesai. Kotak dialog properti untuk kebijakan baru Anda muncul. Jika Anda memilih aturan respon default, itu dipilih dalam daftar Keamanan IP Rules. Sekarang Anda dapat menambahkan aturan primer (s) untuk kebijakan ini.
ipsec
2. Pastikan bahwa Gunakan Wizard Tambahkan dipilih, dan klik Tambah untuk memulai Peraturan Keamanan Wizard. (Jika Anda merasa yakin, jelas Gunakan Tambahkan Wizard Ketika Anda mengklik Tambah,. Peraturan Baru muncul kotak dialog Properties. Isi tab masing-masing sesuai dengan langkah-langkah yang mengikuti.) Klik Next.
3. Jika aturan ini adalah untuk memungkinkan sambungan VPN, pilih The Tunnel Endpoint Apakah Ditentukan Dengan IP Address ini, dan masukkan alamat IP komputer yang akan meminta sambungan. Jika tidak, biarkan Peraturan ini Tidak Tentukan Sebuah Terowongan dipilih. (Dalam kotak dialog properti, pilihan ini pada tab Tunnel Setting.) Klik Next.
CATATAN
Anda perlu membuat aturan untuk setiap komputer yang mungkin akan meminta koneksi VPN.
4. Pilih koneksi jaringan yang Anda ingin menerapkan kebijakan ini (Jenis Koneksi tab). Remote Access mengacu pada koneksi dial-up. Klik Next.
5. Pilih metode otentikasi untuk aturan ini (Metode Otentikasi tab). Klik Next.
Menambahkan Daftar kedalam Filter Filter Peraturan
1. Jika daftar filter yang ingin Anda gunakan sudah ditentukan, pilih pada daftar dan melompat ke bagian berikutnya, "Konfigurasi Selesai Peraturan ini." Jika tidak, klik Tambah untuk menentukan daftar filter baru.
2. Dalam kotak dialog IP Filter List, yang merupakan shell untuk daftar filter baru, masukkan nama dan deskripsi untuk daftar filter baru.
3. Dengan Gunakan Tambahkan Wizard yang dipilih, klik Tambah untuk menambahkan sebuah filter untuk daftar ini. (Jika Anda merasa yakin, jelas Gunakan Tambahkan Wizard Ketika Anda mengklik Tambah,. Filter kotak dialog Properties muncul. Isi tiap tab sesuai dengan langkah-langkah berikut.)
CATATAN
daftar Filter diselamatkan oleh nama dan dapat digunakan dalam beberapa aturan.
4. Pada halaman pertama dari IP Filter Wizard, klik Next.
5. Dalam daftar drop-down, pilih alamat sumber dari paket. (Pada kotak dialog Properties Filter, daftar ini pada tab Addressing.) Jika Anda membuat filter untuk koneksi VPN, pilih A IP Address khusus untuk sumber dan My IP Address untuk tujuan. Masukkan alamat IP komputer yang meminta koneksi VPN sebagai sumber address.Click IP Berikutnya.
6. Dalam daftar drop-down, pilih alamat tujuan dari paket. (Pada kotak dialog Properties Filter, gunakan tab Addressing.) Pilihan adalah sama seperti untuk sumber. Klik Next.
7. Pilih protokol. (Pada kotak dialog Properties Filter, gunakan tab Protocol.) Pilihan umum adalah Any, TCP, UDP, dan ICMP. Klik Next. Tergantung pada pilihan Anda, Anda mungkin perlu memilih nomor port untuk menyaring.
8. Klik Selesai untuk kembali ke kotak dialog Daftar IP Filter. Jika Anda ingin menambahkan filter, klik Tambah dan ulangi proses sebelumnya.
CATATAN
Penyaring tidak diterapkan dalam urutan yang tercantum, melainkan, mereka umumnya diterapkan dari yang paling spesifik hingga yang kurang spesifik. Memesan ini tidak dijamin saat startup sistem, sehingga beberapa perilaku anomali dapat terjadi pada waktu itu.
9. Ketika Anda selesai menambahkan filter ke daftar filter, klik OK (atau Close pada Windows 2000) untuk kembali ke Peraturan Keamanan Wizard. (Jika Anda telah melewatkan wizard, Anda kembali ke kotak dialog Properties Peraturan Baru.) Pilih daftar penyaring baru Anda buat. Klik Next
Selesai Konfigurasi Aturan
... ....
Pemantauan IPSec
Alat keamanan IP menampilakan Informasi memantau kebijakan keamanan Dari Yang Aktif sedang. Alat Suami Juga dapat memberikan statistik, kunci penggunaan, byte Yang diterima dan dikirim, BANYAK dan Lainnya Yang Masih.
PADA windows XP, IP Keamanan memantau Artikel Baru dapat dilihat MMC snap-in.
Untuk menampilkan konsol Artikel Baru securty IP monitor, Langkah Suami lakukan berikut:
1. Pada prompt perintah, ketik mmc untuk membuka Microsoft Management Console.
2. Pilih File, Tambah / Hapus Snap-In (atau tekan Ctrl M).
3. Pada Add / Remove Snap-In kotak dialog, klik Tambah.
4. Pilih IP Security Monitor dan klik Tambah.
5. Dalam Tambahkan Standalone Snap-In kotak dialog, klik Tutup. Pada Add / Remove Snap-In kotak dialog, klik OK.
6. Jika Anda ingin memantau komputer jaringan lain yang menjalankan Windows XP, klik kanan IP Security Monitor pada panel pohon, dan pilih Add Komputer.
Tidak ada komentar:
Posting Komentar