CISCO CHAPTER 11


    Jaringan hanya berguna sebagai aplikasi yang ada di dalamnya. di dalam lapisan aplikasi, ada dua bentuk program perangkat lunak atau proses yang menyediakan akses ke jaringan: aplikasi jaringan dan layanan lapisan aplikasi.
  • Aplikasi jaringan
Aplikasi adalah program perangkat lunak yang digunakan untuk berkomunikasi melalui jaringan.
  • Layanan Application Layer
Program lain mungkin memerlukan bantuan dari layanan lapisan aplikasi untuk menggunakan sumber daya jaringan, seperti transfer file atau jaringan print spooling.
Protokol jaringan mendukung aplikasi dan layanan yang digunakan oleh jaringan kecil. protokol jaringan yang umum meliputi:
DNSTelnetIMAP, SMTP, POP (email)DHCPHTTPFTP
Banyak perusahaan telah menetapkan kebijakan menggunakan versi aman dari protokol ini jika memungkinkan. protokol ini adalah HTTPS, SFTP, dan SSH.
Untuk skala jaringan, beberapa elemen yang diperlukan:
Jaringan dokumentasi - fisik dan topologi logis
Persediaan perangkat - daftar perangkat yang menggunakan atau terdiri jaringan
Anggaran - diperinci anggaran TI, termasuk tahun fiskal anggaran pembelian peralatan
Analisis lalu lintas - protokol, aplikasi, dan layanan dan persyaratan lalu lintas masing-masing harus didokumentasikan
Unsur-unsur ini digunakan untuk menginformasikan pengambilan keputusan yang menyertai skala dari jaringan kecil.
Serangan ke jaringan dapat merusak dan dapat mengakibatkan kerugian waktu dan uang karena kerusakan atau pencurian informasi penting atau aset. Penyusup dapat memperoleh akses ke jaringan melalui kerentanan software, serangan hardware atau melalui menebak username dan password seseorang. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan software sering disebut hacker.
Setelah mendapatkan akses hacker ke jaringan, empat jenis ancaman yang mungkin timbul:
Pencurian informasiPencurian identitasKehilangan data / manipulasiGangguan layanan
Empat kelas dari ancaman fisik adalah:
ancaman hardware - kerusakan fisik ke server, router, switch, kabel tanaman, dan workstation.
ancaman lingkungan - suhu ekstrim (terlalu panas atau terlalu dingin) atau ekstrim kelembaban (terlalu basah atau terlalu kering).
ancaman listrik - lonjakan tegangan, kekurangan pasokan tegangan (brownouts), tanpa kekuasaan (noise), dan kehilangan daya total.
ancaman pemeliharaan - penanganan yang buruk dari komponen listrik utama (discharge elektrostatik), kurangnya suku cadang kritis, kabel miskin, dan pelabelan miskin.
Tiga faktor keamanan jaringan kerentanan, ancaman, dan serangan.
Kerentanan adalah tingkat kelemahan yang melekat pada setiap jaringan dan perangkat.
Ancaman meliputi orang-orang yang tertarik dan berkualitas dalam mengambil keuntungan dari setiap kelemahan keamanan. individu tersebut dapat diharapkan untuk terus mencari eksploitasi dan kelemahan baru.
Ancaman diwujudkan dengan berbagai alat, script, dan program untuk memulai serangan terhadap jaringan dan perangkat jaringan.
Ada tiga kerentanan primer atau kelemahan:
Teknologi.Konfigurasi.Kebijakan keamanan.
Tiga jenis utama dari serangan kode berbahaya adalah virus, Trojan horse, dan cacing.
  • Virus adalah perangkat lunak berbahaya yang melekat pada program lain untuk menjalankan fungsi yang tidak diinginkan tertentu pada workstation.
  • Trojan horse berbeda hanya dalam bahwa seluruh aplikasi ditulis untuk terlihat seperti sesuatu yang lain, padahal sebenarnya itu adalah alat serangan.
  • Worms adalah program mandiri yang menyerang sistem dan mencoba untuk mengeksploitasi kerentanan tertentu dalam target.
Serangan jaringan dapat diklasifikasikan ke dalam tiga kategori utama:
serangan pengintai - penemuan yang tidak sah dan pemetaan sistem, layanan, atau kerentanan.
Serangan akses - manipulasi data yang tidak sah, akses sistem, atau hak pengguna.
Penolakan layanan - penonaktifan atau korupsi jaringan, sistem, atau layanan
Serangan Reconnaissance.
  • Denial of Service
Serangan DoS adalah bentuk paling dipublikasikan serangan dan juga di antara yang paling sulit untuk menghilangkan. Serangan DoS mengambil banyak bentuk. Pada akhirnya, mereka mencegah orang yang berwenang dari menggunakan layanan dengan mengkonsumsi sumber daya sistem.
Otentikasi
Pengguna dan administrator harus membuktikan bahwa mereka adalah yang mereka katakan. Otentikasi dapat dibentuk dengan menggunakan username dan password kombinasi, tantangan dan respon pertanyaan, kartu tanda, dan metode lainnya. Untuk jaringan yang lebih besar, solusi yang lebih terukur adalah otentikasi eksternal. otentikasi eksternal memungkinkan semua pengguna untuk dikonfirmasi melalui server jaringan eksternal. Dua pilihan yang paling populer untuk otentikasi eksternal pengguna RADIUS dan TACACS +:
  • RADIUS adalah standar terbuka dengan penggunaan yang rendah sumber daya CPU dan memori. Hal ini digunakan oleh berbagai perangkat jaringan, seperti switch, router, dan perangkat nirkabel.
  • TACACS + adalah mekanisme keamanan yang memungkinkan layanan otentikasi, otorisasi, dan akuntansi modular. Ini menggunakan TACACS + daemon berjalan pada server keamanan.
  • Firewall adalah salah satu alat keamanan yang paling efektif yang tersedia untuk melindungi pengguna jaringan internal dari ancaman eksternal.
Produk firewall datang dikemas dalam berbagai bentuk:
Alat berbasis firewall
Server berbasis firewall
firewall terintegrasi
firewall pribadi
Ada banyak langkah-langkah keamanan dasar lain yang harus diambil:
Keamanan Password tambahan.
Banner
Exec Timeout
Akses remote melalui SSH
Setelah jaringan telah dilaksanakan, administrator jaringan harus dapat menguji konektivitas jaringan untuk memastikan bahwa itu beroperasi tepat. Selain itu, itu adalah ide yang baik untuk administrator jaringan untuk mendokumentasikan jaringan:
  • Ping Command
Menggunakan perintah ping adalah cara yang efektif untuk menguji konektivitas. Tes ini sering disebut sebagai pengujian stack protokol.
  • IOS Ping Indikator
Sebuah ping dikeluarkan dari IOS akan menghasilkan salah satu dari beberapa indikasi untuk setiap ICMP echo yang dikirimkan.

Komentar

Postingan populer dari blog ini

CISCO CHAPTER 3

CISCO CHAPTER 7