CCNA SECURITY 1.1.1.5
Selain mencegah
dan menyangkal lalu lintas berbahaya, keamanan jaringan juga mensyaratkan bahwa
data yang tinggal dilindungi. Kriptografi, studi dan praktek menyembunyikan
informasi, digunakan pervasively dalam keamanan jaringan modern. Hari ini,
setiap jenis komunikasi jaringan memiliki protokol yang sesuai atau teknologi
yang dirancang untuk menyembunyikan bahwa komunikasi dari orang lain selain
pengguna dimaksudkan.
data nirkabel
dapat dienkripsi (tersembunyi) menggunakan berbagai aplikasi kriptografi.
Percakapan antara dua pengguna telepon IP bisa dienkripsi. File-file di
komputer juga dapat disembunyikan dengan enkripsi. Ini hanya beberapa contoh.
Kriptografi dapat digunakan hampir di mana saja bahwa ada komunikasi data.
Bahkan, tren ke arah semua komunikasi dienkripsi.
Kriptografi
menjamin kerahasiaan data, yang merupakan salah satu dari tiga komponen
keamanan informasi: kerahasiaan, integritas, dan ketersediaan. Penawaran
keamanan informasi melindungi informasi dan sistem informasi dari akses yang
tidak sah, penggunaan, pengungkapan, gangguan, modifikasi, atau perusakan.
Enkripsi memberikan kerahasiaan dengan menyembunyikan data yang plaintext.
integritas data, yang berarti bahwa data tersebut diawetkan tidak berubah
selama operasi apapun, dicapai dengan menggunakan hashing mekanisme.
Ketersediaan, yang merupakan aksesibilitas data, dijamin oleh mekanisme
pengerasan jaringan dan sistem backup.
CCNA
SECURITY 2.0.1.1
Mengamankan lalu lintas jaringan keluar dan meneliti lalu lintas masuk aspek penting dari keamanan jaringan. Mengamankan router tepi, yang menghubungkan ke jaringan luar, merupakan langkah pertama yang penting dalam mengamankan jaringan.
Perangkat pengerasan adalah tugas penting ketika mengamankan jaringan. Ini melibatkan menerapkan metode terbukti untuk fisik mengamankan router dan melindungi akses administratif router menggunakan antarmuka Cisco IOS command-line (CLI) serta Cisco Configuration Professional (PKC). Beberapa metode ini melibatkan mengamankan akses administratif, termasuk menjaga password, mengkonfigurasi ditingkatkan fitur masuk virtual, dan menerapkan Secure Shell (SSH). Karena personil teknologi tidak semua informasi harus memiliki tingkat akses yang sama ke perangkat infrastruktur, mendefinisikan peran administrasi dalam hal akses merupakan aspek penting dari mengamankan perangkat infrastruktur.
Mengamankan pengelolaan dan pelaporan fitur perangkat Cisco IOS juga penting. Praktek rekomendasi untuk mengamankan syslog, menggunakan Simple Network Management Protocol (SNMP), dan mengkonfigurasi Network Time Protocol (NTP) diperiksa.
Banyak layanan router diaktifkan secara default. Sejumlah fitur ini diaktifkan karena alasan sejarah namun tidak lagi diperlukan saat ini. Bab ini membahas beberapa layanan ini dan memeriksa konfigurasi router dengan fitur Audit Keamanan PKC. Bab ini juga membahas modus Lockdown Satu-Langkah Audit Keamanan PKC dan auto perintah aman, yang dapat digunakan untuk mengotomatisasi tugas-tugas perangkat-pengerasan.
Sebuah tangan-laboratorium untuk bab ini, Mengamankan Router untuk Akses Administratif, adalah laboratorium yang komprehensif yang memberikan kesempatan untuk berlatih fitur keamanan yang luas diperkenalkan dalam bab ini. lab ini memperkenalkan berbagai cara untuk mengamankan akses administratif ke router, termasuk sandi praktik terbaik, konfigurasi spanduk yang tepat, fitur masuk ditingkatkan, dan SSH. Fitur akses CLI berbasis peran bergantung pada menciptakan tampilan sebagai sarana untuk memberikan berbagai tingkat akses ke router. Cisco IOS fitur Resilient Konfigurasi izin-izin mengamankan gambar router dan file konfigurasi. Syslog dan SNMP digunakan untuk pelaporan manajemen. Cisco AutoSecure adalah alat otomatis untuk mengamankan router Cisco menggunakan CLI. Fitur Audit PKC Keamanan didasarkan pada fitur Cisco IOS AutoSecure.
Kegiatan Packet Tracer, Konfigurasi Cisco Router untuk Syslog, NTP, dan SSH Operasi, menyediakan pelajar latihan tambahan menerapkan teknologi yang diperkenalkan dalam bab ini. Secara khusus, peserta didik mengkonfigurasi router dengan NTP, syslog, timestamp logging pesan, account pengguna lokal, konektivitas SSH eksklusif, dan pasangan kunci RSA untuk server SSH. Menggunakan akses klien SSH dari PC Windows dan dari router Cisco juga dieksplorasi.
CCNA
SECURITY 5.0.1.1
Tantangan keamanan yang dihadapi administrator jaringan saat ini tidak dapat berhasil dikelola oleh aplikasi tunggal. Meskipun pelaksanaan pengerasan perangkat, kontrol akses AAA, dan fitur firewall adalah bagian dari jaringan benar aman, fitur ini masih belum bisa membela jaringan terhadap cacing Internet bergerak cepat dan virus. Sebuah jaringan harus dapat langsung mengenali dan mengurangi worm dan virus ancaman.
Hal ini juga tidak mungkin lagi untuk mengandung gangguan di beberapa titik dalam jaringan. pencegahan intrusi diperlukan di seluruh jaringan untuk mendeteksi dan menghentikan serangan di setiap titik inbound dan outbound.
Pergeseran paradigma arsitektur jaringan diperlukan untuk bertahan melawan bergerak cepat dan serangan berkembang. Ini harus mencakup deteksi dan pencegahan sistem hemat biaya, seperti sistem deteksi intrusi (IDS) atau, yang lebih terukur, sistem pencegahan intrusi (IPS). Arsitektur jaringan mengintegrasikan solusi ini ke titik masuk dan keluar dari jaringan.
Ketika menerapkan IDS dan / atau IPS, penting untuk menjadi akrab dengan jenis sistem yang tersedia, berbasis host dan pendekatan berbasis jaringan, penempatan sistem ini, peran kategori khusus, dan tindakan yang mungkin bahwa router Cisco IOS bisa ambil ketika serangan terdeteksi.
Secara komprehensif tangan-laboratorium untuk bab, Konfigurasi Intrusion Prevention System (IPS) Menggunakan CLI dan PKC, peserta didik mengkonfigurasi IPS menggunakan CLI, mengubah tanda tangan IPS, memverifikasi fungsi IPS, dan log pesan IPS ke server syslog. Selanjutnya, peserta didik mengkonfigurasi IPS menggunakan PKC, mengubah tanda tangan, menggunakan alat scan untuk mensimulasikan serangan, dan menggunakan PKC Monitor untuk memverifikasi fungsi IPS.
Kegiatan Packet Tracer, Configure IOS Intrusion Prevention System (IPS) menggunakan CLI, memberikan pelajar latihan tambahan menerapkan teknologi yang diperkenalkan dalam bab ini. Peserta didik mengkonfigurasi IPS menggunakan CLI, mengubah tanda tangan IPS, dan memverifikasi fungsi IPS.
0 comments:
Post a Comment