Konsep keamanan jaringan

Keamanan jaringan di mulai dengan otentikasi, biasanya dengan nama pengguna dan kata sandi. Karena ini hanya memerlukan satu detail yang mengautentikasi nama pengguna — mis., Kata sandi — ini terkadang di sebut otentikasi satu faktor. Dengan otentikasi dua faktor, sesuatu yang ‘dimiliki’ pengguna juga digunakan (misalnya, token keamanan atau ‘dongle’, kartu ATM, atau ponsel); dan dengan otentikasi tiga faktor, sesuatu yang ‘dimiliki’ pengguna juga di gunakan (misalnya, sidik jari atau pemindaian retina).

Setelah di autentikasi, firewall memberlakukan kebijakan akses seperti layanan apa yang di izinkan untuk di akses oleh pengguna jaringan. Komponen ini mungkin gagal memeriksa konten yang berpotensi berbahaya seperti worm komputer atau Trojan yang dikirim melalui jaringan. Perangkat lunak anti-virus atau sistem pencegahan intrusi (IPS) membantu mendeteksi dan menghambat tindakan malware tersebut. Sistem deteksi intrusi berbasis anomali juga dapat memantau jaringan. Sistem yang lebih baru yang menggabungkan machine learning tanpa pengawasan dengan analisis lalu lintas jaringan lengkap. Dapat mendeteksi penyerang jaringan aktif dari orang dalam yang berniat jahat yang di targetkan yang telah menyusupi mesin atau akun pengguna.

Komunikasi antara dua host menggunakan jaringan dapat di enkripsi untuk menjaga privasi.

Honey.post pada dasarnya memikat sumber daya yang dapat di akses jaringan, honeypots biasanya tidak di akses untuk tujuan yang sah. Teknik yang di gunakan oleh penyerang ini di pelajari selama dan setelah serangan untuk mengawasi teknik eksploitasi baru. Analisis tersebut dapat di gunakan untuk lebih memperketat keamanan jaringan sebenarnya yang di lindungi oleh honeypot.

Honeypot juga dapat mengarahkan perhatian penyerang dari server yang sah. Honeypot mendorong penyerang untuk menghabiskan waktu dan energi mereka di server umpan. Hal ini juga di lakukan sambil mengalihkan perhatian mereka dari data di server sebenarnya. Mirip dengan honeypot, honeynet adalah jaringan yang di siapkan dengan kerentanan yang di sengaja. Tujuannya juga untuk mengundang serangan sehingga metode penyerang dapat di pelajari dan informasi dapat di gunakan untuk meningkatkan keamanan jaringan. Sebuah honeynet biasanya mengandung satu atau lebih honeypots.


0 Komentar

Tinggalkan Balasan

Avatar placeholder

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

PHP Code Snippets Powered By : XYZScripts.com
WhatsApp Tanya & Beli Program?