Jaringan hanya berguna
sebagai aplikasi yang ada di dalamnya. di dalam lapisan aplikasi, ada dua
bentuk program perangkat lunak atau proses yang menyediakan akses ke jaringan:
aplikasi jaringan dan layanan lapisan aplikasi.
Aplikasi
jaringan
Aplikasi adalah program perangkat lunak yang
digunakan untuk berkomunikasi melalui jaringan.
Layanan
Application Layer
Program lain mungkin memerlukan bantuan dari layanan
lapisan aplikasi untuk menggunakan sumber daya jaringan, seperti transfer file
atau jaringan print spooling.
Protokol jaringan
mendukung aplikasi dan layanan yang digunakan oleh jaringan kecil. protokol
jaringan yang umum meliputi:
- DNS
- Telnet
- IMAP, SMTP, POP (email)
- DHCP
- HTTP
- FTP
Banyak perusahaan telah
menetapkan kebijakan menggunakan versi aman dari protokol ini jika
memungkinkan. protokol ini adalah HTTPS, SFTP, dan SSH.
Untuk skala jaringan,
beberapa elemen yang diperlukan:
- Jaringan dokumentasi - fisik dan topologi logis
- Persediaan perangkat - daftar perangkat yang menggunakan atau terdiri jaringan
- Anggaran - diperinci anggaran TI, termasuk tahun fiskal anggaran pembelian peralatan
- Analisis lalu lintas - protokol, aplikasi, dan layanan dan persyaratan lalu lintas masing-masing harus didokumentasikan
Unsur-unsur ini
digunakan untuk menginformasikan pengambilan keputusan yang menyertai skala
dari jaringan kecil.
Serangan ke jaringan
dapat merusak dan dapat mengakibatkan kerugian waktu dan uang karena kerusakan
atau pencurian informasi penting atau aset. Penyusup dapat memperoleh akses ke
jaringan melalui kerentanan software, serangan hardware atau melalui menebak
username dan password seseorang. Penyusup yang mendapatkan akses dengan
memodifikasi perangkat lunak atau mengeksploitasi kerentanan software sering
disebut hacker.
Setelah mendapatkan
akses hacker ke jaringan, empat jenis ancaman yang mungkin timbul:
- Pencurian informasi
- Pencurian identitas
- Kehilangan data / manipulasi
- Gangguan layanan
Empat kelas dari
ancaman fisik adalah:
- Ancaman hardware - kerusakan fisik ke server, router, switch, kabel tanaman, dan workstation.
- Ancaman lingkungan - suhu ekstrim (terlalu panas atau terlalu dingin) atau ekstrim kelembaban (terlalu basah atau terlalu kering).
- Ancaman listrik - lonjakan tegangan, kekurangan pasokan tegangan (brownouts), tanpa kekuasaan (noise), dan kehilangan daya total.
- Ancaman pemeliharaan - penanganan yang buruk dari komponen listrik utama (discharge elektrostatik), kurangnya suku cadang kritis, kabel miskin, dan pelabelan miskin.
Tiga faktor keamanan
jaringan kerentanan, ancaman, dan serangan.
Kerentanan adalah tingkat kelemahan yang melekat
pada setiap jaringan dan perangkat.
Ancaman meliputi
orang-orang yang tertarik dan berkualitas dalam mengambil keuntungan dari
setiap kelemahan keamanan. individu tersebut dapat diharapkan untuk terus
mencari eksploitasi dan kelemahan baru.
Ancaman diwujudkan dengan berbagai alat, script, dan
program untuk memulai serangan terhadap jaringan dan perangkat jaringan.
Ada tiga kerentanan
primer atau kelemahan:
- Teknologi.
- Konfigurasi.
- Kebijakan keamanan.
Tiga jenis utama dari
serangan kode berbahaya adalah virus, Trojan horse, dan cacing.
Virus
adalah perangkat lunak berbahaya yang melekat pada program lain untuk
menjalankan fungsi yang tidak diinginkan tertentu pada workstation.
Trojan
horse berbeda hanya dalam bahwa seluruh aplikasi ditulis
untuk terlihat seperti sesuatu yang lain, padahal sebenarnya itu adalah alat
serangan.
Worms
adalah program mandiri yang menyerang sistem dan mencoba untuk mengeksploitasi
kerentanan tertentu dalam target.
Serangan jaringan dapat
diklasifikasikan ke dalam tiga kategori utama:
- Serangan pengintai - penemuan yang tidak sah dan pemetaan sistem, layanan, atau kerentanan.
- Serangan akses - manipulasi data yang tidak sah, akses sistem, atau hak pengguna.
- Penolakan layanan - penonaktifan atau korupsi jaringan, sistem, atau layanan
- Serangan Reconnaissance.
Denial
of Service
Serangan DoS adalah
bentuk paling dipublikasikan serangan dan juga di antara yang paling sulit
untuk menghilangkan. Serangan DoS mengambil banyak bentuk. Pada akhirnya,
mereka mencegah orang yang berwenang dari menggunakan layanan dengan
mengkonsumsi sumber daya sistem.
Otentikasi
Pengguna dan
administrator harus membuktikan bahwa mereka adalah yang mereka katakan.
Otentikasi dapat dibentuk dengan menggunakan username dan password kombinasi,
tantangan dan respon pertanyaan, kartu tanda, dan metode lainnya. Untuk
jaringan yang lebih besar, solusi yang lebih terukur adalah otentikasi
eksternal. otentikasi eksternal memungkinkan semua pengguna untuk dikonfirmasi
melalui server jaringan eksternal. Dua pilihan yang paling populer untuk
otentikasi eksternal pengguna RADIUS dan TACACS +:
RADIUS
adalah standar terbuka dengan penggunaan yang rendah sumber daya CPU dan
memori. Hal ini digunakan oleh berbagai perangkat jaringan, seperti switch,
router, dan perangkat nirkabel.
TACACS
+ adalah
mekanisme keamanan yang memungkinkan layanan otentikasi, otorisasi, dan
akuntansi modular. Ini menggunakan TACACS + daemon berjalan pada server
keamanan.
Firewall
adalah salah satu alat keamanan yang paling efektif yang tersedia untuk
melindungi pengguna jaringan internal dari ancaman eksternal.
Produk firewall datang
dikemas dalam berbagai bentuk:
- Alat berbasis firewall
- Server berbasis firewall
- Firewall terintegrasi
- Firewall pribadi
Ada banyak
langkah-langkah keamanan dasar lain yang harus diambil:
- Keamanan Password tambahan.
- Banner
- Exec Timeout
- Akses remote melalui SSH
Setelah jaringan telah
dilaksanakan, administrator jaringan harus dapat menguji konektivitas jaringan
untuk memastikan bahwa itu beroperasi tepat. Selain itu, itu adalah ide yang
baik untuk administrator jaringan untuk mendokumentasikan jaringan:
Ping
Command
Menggunakan perintah
ping adalah cara yang efektif untuk menguji konektivitas. Tes ini sering
disebut sebagai pengujian stack protokol.
IOS
Ping Indikator
Sebuah ping dikeluarkan
dari IOS akan menghasilkan salah satu dari beberapa indikasi untuk setiap ICMP
echo yang dikirimkan. Indikator yang paling umum adalah:
! - Menunjukkan
diterimanya ICMP pesan balasan
. - Menunjukkan waktu
berakhir sambil menunggu ICMP pesan balasan
U - pesan unreachable
ICMP diterima
The "!"
(Tanda seru) menunjukkan bahwa ping selesai dengan sukses dan memverifikasi
Layer 3 konektivitas.
Pengujian
Loopback
Tidak ada komentar:
Posting Komentar