Pengamanan Data pada Desain Jaringan dan Pengimplementasiannya.

Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 b. Nilai mutlak untuk IP mobility, yang menyediakan bantuan untuk menjelajah melewati subnets untuk enterprisewide mobility dan seamleas mobility. c. Interface dari layer ke empat dalam arsitektur mengkompreskan enterprise directories, policy servers, dan management systems. d. Harus dapat mengamankan tamu dan akses kontak menggunakan combinasi dari teknologi keamanan jaringan seperti DMZ demilitarized zone, firewalls, dan VPNs. e. Interfase dengan manajemen kebijaksanan, dimana harus dipastikan parameter keamanan yang di set konstan melewati beberapa titik dan kebijakan-kebijakan untuk administasi domain yang lain menggambarkan kebijakan enterpisewide, konsistensi antar domain, dan lain-lain. Manajemen kebijakan mengalamatkan ke seluruh komponen dari keamanan – firewalls, teknik keaslian, dan masih banyak lagi sepanjang dengan luas sistem yang dilihat dari lingkungan jaringan yang dapat ditemukan seperti data center, remote office, WLAN, dan kampus. f. Dapat membantu interface dengan sistem manajemen jaringan network management NM untuk macam-macam NM yang memiliki operasi yang sama seperti jasa Web Portal untuk presentasi pada halaman log-in, password generation, dapat menambah dan menangani dari database pengguna, dan sebagainya. Fung, 2004

3.6 Pengamanan Data pada Desain Jaringan dan Pengimplementasiannya.

Pengamanan jaringan pada lingkungan perusahaan berhubungan pada semua tindakan dan implementasi software dan hardware seperti juga personel bersangkutan, dokumentasi dan proses didalam infrastruktur jaringan perusahaan yang secara bersamaan melindungi integriti dan privasi aliran aplikasi, data dan informasi. Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 Gambar 3.5 Metodologi Keamanan Jaringan Gambar 3.5 memperlihatkan langkah-langkah utama yang terlibat dalam tipical cycle proses dalam rancangan pengamanan jaringan. Tipikal proses pengaman jaringan untuk desain dan implementasi kesanggupan pengamanan pada jaringan perusahaan harus dipandang sebagai tugas dengan sangat banyak misi yang kritikal yang : 1. Berkembang dengan pesat 2. Peningkatan kompleksitas 3. Yang kritis bagi kesuksesan bisnis Utamanya, kunci karakteristik adalah keseluruhan proses berkembang pesat. Usaha-usaha mendesain dan mengimplementasikan pengamanan jaringan perlu untuk diupgrade atau disusun ulang diidentifikasi sebagai threats yang baru atau sebagai bisnis baru yang memerlukan pengamanan baru. Bila memperhatikan desain dan implementasi pengamanan jaringan prinsip-prinsip berikut harus selalu diingat dalam mencapai kesuksesan. Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 Kebutuhan akan keamanan jaringan seharusnya dimulai pada awal dari desain jaringan dan proses pengembangan dan penanganan yang tepat dikeseluruhan siklus kehidupan jaringan. Aplikasi dari keamanan jaringan seperti kebijakan, prosedur, dan penanganan haruslah dapat bekerja secara luas dalam bidangnya dan harus diarahkan kearah yang benar dan dapat diperhitungkan dengan baik. 1. Grup keamanan jaringan yang bertanggung jawab harus bekerja dekat dengan grup fungsi enginering dan teknikal dan semua fungsi grup yang relevansi dengan organisasi. 2. Jarak pandang yang baik dan bantuan manajemen dan janji adalah sesuatu yang diperlukan untuk program keamanan jaringan supaya berhasil. 3. Implementasi dari keamanan jaringan haruslah tidak memberatkan para pengguna termasuk jaringan dan developer IT dan anggota maintenance atau sedikitnya berdampak pada jaringan dan performance dari sistem atau objektif misi. 4. Solusi dari efektifan harga harus dipikirkan secepat mungkin untuk memastikan program keamanan jaringan itu efisien dan dapat di perbaharui. 5. Jangan pernah berasumsi bahwa solusi yang sebelumnya yang digunakan untuk menyelesaikan masalah pada keamana jaringan yang spesifik mudah diserang akan cukup unutk masalah yang akan datang. Teknologi berkembang sangat cepat untuk tidak dievalusi dimana pilihan yang ada pada saat keputusan dibuat.keamanan jaringan dimulai dengan formula dan adaptasi dari kumpulan kebijakan dan proses yang dapat bekerja secara luas. Kebijakan keamanan jaringan adalah kumpulan dari peraturan dan keputusan yang dikombinasikan untuk menetapkan sebuah pendirian organisasi dengan memperhatikan keamanan jaringan. Itu menentukan batasan dari kelakuan yang dapat diterima pada bagian dalam maupun luar, dan menentukan respon pada definisi dari Sany Rossadhi S. : Teknik Keamanan Voice Over WLANs 802.11, 2009. USU Repository © 2009 kelakuan yang dapat diterima seharusnya. Kebijakan keamanan jaringan digunakan untuk mengarahkan sebuah organisasi untuk menentukan tindakan keamanan yang diperlukan untuk diambil. Khususnya, kebijakan haruslah didefinisi sebelum memilih salah satu teknologi keamanan jaringan. Fung, 2004

3.7 SMIME : Otentikasi pesan