Senin, 20 April 2009

Materi 2 - Peta Konsep Keamanan


-->
MATERI 2
Peta Konsep Keamanan:


Parameter Keamanan yang Harus Dipertimbangkan:
  1. Implementasi bergantung kepada tingkat keamanan yang diinginkan
  2. Budget, dan ketersediaan teknologi.
  3. Kebijakan dan Prosedur Keamanan (Security Policies and Procedures)
Prinsip-prinsip keamanan:
Prinsip keamanan untuk merancang mekanisme keamanan yang efektif antara lain:
    • Principle of least privilege
    • Meminimalkan trusted components
    • Tak ada yang sempurna

Mekanisme Keamanan
  1. User awareness
  2. Physical protection
  3. Cryptography
  4. Access Control
  5. Auditing

Topologi & Keamanan Jaringan:
  1. Mengevaluasi Desain Jaringan, baik untuk intranet maupun hubungan ke Internet.
  2. Melakukan segmentasi dan menggunakan perangkat yang memiliki tingkat keamanan yang lebih tinggi (misal menggunakan switch sebagai pengganti hub biasa).

Komponen dan protokol jaringan serta masalah keamanannya:
· Cabling and Hubs (Layer 1)
· Switches and ARP (Layer 2)
· Routers and IP (Layer 3)
· TCP and ICMP (Layer 4)
Menurut standard ISO/OSI: Lapisan jaringan:
1. Physical:
- berupa infrastruktur electrikal & optikal
- terjadi pengiriman data
Secara umum di layer physical terjadi proses pengolahan sinyal dan pengiriman sinyal, dan hal ini bisa terjadi proses modulasi dan encoding. Mungkin disini akan terjadi berbagai permasalahan yang dilihat dari perangakat dan media transmisinya, yaitu:

- Wired
1. Information Leakage: penyerang menyadap kabel sehingga trafik dapat dibaca
2. Integrity Violation: penyerang menyadap kabel lalu menyuntikkan trafik atau trafiknya dikorupsi
3. Denial of Service: kabel dirusak
4. Illegitimate Use: penyerang menyadap kabel lalu menggunakan sumber daya jaringan
Pengamanan : protective trunking, dedicated closets, electromagnetic shielding.

- Wireless
Setiap informasi rahasia sebaiknya tidak di transmisikan secara wireless, terutama jika tanpa menggunakan enkripsi yang bagus, sehingga setiap orang dapat menyadap komunikasi "wireless" yang terkirim

- Hub
Data di-broadcast ke seluruh perangkat yang terhubung ke hub
· Threat: Information Leakage.
Instalasi perangkat tambahan mudah untuk dilakukan
· Dari segi manajemen jaringan baik
· Threat : Penyusupan perangkat

2. Data Link:
- data transfer antara node berupa frame
- ada proses check error

Pada pengamanan jaringan komputer, tahap paling mendasar adalah menjaga titik akses dalam jaringan. Umumnya, titik akses jaringan komputer adalah berupa hub atau switch. Dengan berkembangnya wireless network, maka peralatan access-point juga termasuk dalam titik akses jaringan yang perlu dilindungi.

Ada dua mekanisme yang digunakan dalam mengamankan titik akses ke jaringan komputer, yaitu :

1. 802.1x
Protokol 802.1x adalah sebuah protokol yang dapat melakukan otentikasi pengguna dari peralatan yang akan melakukan hubungan ke sebuah titik-akses

2. Mac Address
Mac Address Authentication adalah sebuah mekanisme, dimana sebuah peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu.
Sniffers
Perangkat layer 2 untuk menyadap dan menganalisa trafik jaringan

Serangan:
1. ARP spoofing


2. MAC flooding
Perangkat malicious terhubung dengan switch
Kemudian mengirimkan multiple gratuitous ARPs yang sangat banyak sehingga switch penuh ( flood)
Switch menolak setiap usaha koneksi dari perangkat yang baru sehingga switc berubah menjadi seperti hub yaitu seluruh data di-broadcast sehingga sniffer bisa bekerja

Pengamanan Layer 2:
1. Mengamankan switch secara fisik
2. Mencegah ancaman illegitimate use.
3. Menghindari flooded
4. Memantau pemetaan MAC ke IP address.
5. Dapat membangkitkan peringatan ke network admin.

3. Network
- routing dan relay
- terjadi penambahan alamat pada packet data

Pada lapisan ini, sebuah koneksi akan dikenali dengan alamat IP. Pengamanan yang akan dilakukan pada lapisan ini akan berbasiskan pada alamat IP tersebut.

Routers and Routing
  1. Router bekerja pada Layer 3.
  2. Menggunakan tabel ruting.
  3. Ada tiga kemungkinan tindakan terhadap datagram IP :
    • Dikirimkan langsung ke ke destination host.
    • Dikirimkan ke router berikutnya
    • Dikirimkan ke default router.

Layer 3 Security
  1. Keamananan updating tabel ruting.
    • Penyerang merusak (corrupt) tabel ruting pada router dengan mengirimkan update yang salah
    • Denial of Service threat.
    • Penyerang dapat me-rekonfigurasi atau mengambil alih pengendalian router dan mengubah tingkah laku router

4. Transport:
- transfer data
- terjadi proses error handling
5. Session:
- dialog coordination

Layer 4 /5 Security:
Serangan yang dapat terjadi :
Denial of Service (DoS) Attacks
Langkah pengamanan : VPN

6. Presentation:
- formating
- enkripsi

7. Application:
- semantic
Serangan : serangan pencurian data

Pengamanan:
1. SSL
Lapisan paling atas dari jaringan komputer adalah lapisan Aplikasi. Oleh karena itu perlu diperhatikan juga pengamanan yang dilakukan oleh sebuah applikasin Jaringan
– SSL
Secure Socket Layer adalah sebuah kumpulan library yang dapat digunakan oleh pengembang applikasi untuk melindungi applikasi-nya dari serangan pembajak data.
– Application Firewall
Deteksi paket data yang berbahaya didalamnya.
2. Bentuk topologi
- Bus Topologi


a. Terdiri dari ruasruas kabel coaxial dengan menggunakan konektor T, BNC, dan Terminator.
b. Maksimum 1 bus 30 komputer dan bisa
c. menggunakan repeater untuk menyambung 2 bus.
d. Tidak memerlukan peralatan tambahan seperti Hub Hub.
e. Memiliki jangkauan yang dinamis sesuai dengan kabel yang dipakai

- Star Topologi


a. Topologi Star
b. Menggunakan Hub/Switch, mudah menambah komputer.
c. Jarak radius adalah dalam 500 meter.
d. Komunikasi akan lambat bila ada banyak HUB
e. Menggunakan kabel coaxial dan UTP (Unshielded Twisted Pair) RJ 45

- Ring Topologi


  1. Topologi Ring
  2. Bentuk seperti Cincin,
  3. Komunikasi data menggunakan Token yang mengelilingi Ring
  4. Tidak memerlukan Hub bila menggunakan Kabelcoaxial,
  5. Tetapi perlu HUB untuk kabel STP (Shielded Twisted Pair) dan UTP

- Mesh Topologi


Sebuah komputer dalam jaringan Mesh memiliki beberapa koneksi dengan komputer yang lain dalam jaringan

Keuntungan yang diberikan oleh jaringan ini adalah jika salah satu koneksi rusak jaringan masih dapat, menggunakan koneksi alternatif untuk mengalirkan paket datanya.

Irfan Irawan
Irfan Irawan

I have graduated from NIIT-Telkom Center then continuing with Degree of Telkom Polytechnic Bandung, while working i've graduated from ISTN Jakarta. I Like of writing, researching something new and also documenting knowledge i've learned during work on multinational company. Absolutely, all of this must be shared to another ~the life means to reach the high end~ This is the meaning of my Moslem name "Irfan"

Tidak ada komentar:

Posting Komentar