Layanan dan Sistem Operasi
Tergantung pada versi sistem operasi, perangkat
jaringan dapat mendukung fitur dan layanan tertentu, seperti:
Keamanan
QoS
VoIP
Layer 3 switching
NAT
DHCP
Aplikasi jaringan
Aplikasi adalah program perangkat lunak yang digunakan untuk
berkomunikasi melalui jaringan.
Layanan Application Layer
Program lain mungkin memerlukan bantuan dari layanan lapisan
aplikasi untuk menggunakan sumber daya jaringan, seperti transfer file atau
jaringan print spooling.
Protokol jaringan mendukung aplikasi dan layanan yang
digunakan oleh jaringan kecil. protokol jaringan yang umum meliputi:
v DNS
v Telnet
v IMAP,
SMTP, POP (email)
v DHCP
v HTTP
v FTP
Banyak perusahaan telah menetapkan kebijakan menggunakan versi
aman dari protokol ini jika memungkinkan. protokol ini adalah HTTPS, SFTP, dan
SSH.
Untuk skala jaringan, beberapa elemen yang diperlukan:
Jaringan dokumentasi - fisik dan topologi logis
Persediaan perangkat - daftar perangkat yang menggunakan
atau terdiri jaringan
Anggaran - diperinci anggaran TI, termasuk tahun fiskal
anggaran pembelian peralatan
Analisis lalu lintas - protokol, aplikasi, dan layanan dan
persyaratan lalu lintas masing-masing harus didokumentasikan
Unsur-unsur ini digunakan untuk menginformasikan
pengambilan keputusan yang menyertai skala dari jaringan kecil.
Serangan ke jaringan dapat merusak
dan dapat mengakibatkan kerugian waktu dan uang karena kerusakan atau pencurian
informasi penting atau aset. Penyusup dapat memperoleh akses ke jaringan
melalui kerentanan software, serangan hardware atau melalui menebak username
dan password seseorang. Penyusup yang mendapatkan akses dengan memodifikasi
perangkat lunak atau mengeksploitasi kerentanan software sering disebut hacker.
Setelah mendapatkan akses hacker ke jaringan, empat jenis
ancaman yang mungkin timbul:
a) Pencurian
informasi
b) Pencurian
identitas
c) Kehilangan
data / manipulasi
d) Gangguan
layanan
Empat kelas dari ancaman fisik adalah:
1) ancaman
hardware - kerusakan fisik ke server, router, switch, kabel tanaman, dan
workstation.
2) ancaman
lingkungan - suhu ekstrim (terlalu panas atau terlalu dingin) atau ekstrim
kelembaban (terlalu basah atau terlalu kering).
3) ancaman
listrik - lonjakan tegangan, kekurangan pasokan tegangan (brownouts), tanpa
kekuasaan (noise), dan kehilangan daya total.
4) ancaman
pemeliharaan - penanganan yang buruk dari komponen listrik utama (discharge
elektrostatik), kurangnya suku cadang kritis, kabel miskin, dan pelabelan
miskin.
Tiga faktor keamanan jaringan kerentanan, ancaman, dan
serangan.
1. Kerentanan
adalah tingkat kelemahan yang melekat pada setiap jaringan dan perangkat.
2. Ancaman
meliputi orang-orang yang tertarik dan berkualitas dalam mengambil keuntungan
dari setiap kelemahan keamanan. individu tersebut dapat diharapkan untuk terus
mencari eksploitasi dan kelemahan baru.
3. Ancaman
diwujudkan dengan berbagai alat, script, dan program untuk memulai serangan
terhadap jaringan dan perangkat jaringan.
Ada tiga kerentanan primer atau kelemahan:
a) Teknologi.
b) Konfigurasi.
c) Kebijakan
keamanan.
Tiga jenis
utama dari serangan kode berbahaya :
ü Virus
adalah perangkat lunak berbahaya yang melekat pada program lain untuk
menjalankan fungsi yang tidak diinginkan tertentu pada workstation.
ü Trojan
horse berbeda hanya dalam bahwa seluruh aplikasi ditulis untuk terlihat seperti
sesuatu yang lain, padahal sebenarnya itu adalah alat serangan.
ü Worms
adalah program mandiri yang menyerang sistem dan mencoba untuk mengeksploitasi
kerentanan tertentu dalam target.
Serangan jaringan dapat diklasifikasikan ke dalam tiga
kategori utama:
I.
serangan pengintai - penemuan yang tidak sah dan
pemetaan sistem, layanan, atau kerentanan.
II.
Serangan akses - manipulasi data yang tidak sah,
akses sistem, atau hak pengguna.
III.
Penolakan layanan - penonaktifan atau korupsi
jaringan, sistem, atau layanan Serangan Reconnaissance.
Denial of Service
Serangan DoS
adalah bentuk paling dipublikasikan serangan dan juga di antara yang paling sulit
untuk menghilangkan. Serangan DoS mengambil banyak bentuk. Pada akhirnya,
mereka mencegah orang yang berwenang dari menggunakan layanan dengan
mengkonsumsi sumber daya sistem.
Otentikasi
Otentikasi
Pengguna dan
administrator harus membuktikan bahwa mereka adalah yang mereka katakan.
Otentikasi dapat dibentuk dengan menggunakan username dan password kombinasi,
tantangan dan respon pertanyaan, kartu tanda, dan metode lainnya. Untuk
jaringan yang lebih besar, solusi yang lebih terukur adalah otentikasi
eksternal. otentikasi eksternal memungkinkan semua pengguna untuk dikonfirmasi
melalui server jaringan eksternal. Dua pilihan yang paling populer untuk
otentikasi eksternal pengguna RADIUS dan TACACS +:
RADIUS adalah standar
terbuka dengan penggunaan yang rendah sumber daya CPU dan memori. Hal ini
digunakan oleh berbagai perangkat jaringan, seperti switch, router, dan
perangkat nirkabel.
TACACS + adalah mekanisme keamanan
yang memungkinkan layanan otentikasi, otorisasi, dan akuntansi modular. Ini
menggunakan TACACS + daemon berjalan pada server keamanan.
Firewall adalah salah satu
alat keamanan yang paling efektif yang tersedia untuk melindungi pengguna
jaringan internal dari ancaman eksternal.
Produk firewall datang dikemas dalam berbagai bentuk:
·
Alat berbasis firewall
·
Server berbasis firewall
·
firewall terintegrasi
·
firewall pribadi
Ada banyak langkah-langkah keamanan dasar lain yang harus
diambil:
§ Keamanan
Password tambahan.
§ Banner
§ Exec
Timeout
§ Akses
remote melalui SSH
Setelah jaringan telah dilaksanakan, administrator jaringan
harus dapat menguji konektivitas jaringan untuk memastikan bahwa itu beroperasi
tepat. Selain itu, itu adalah ide yang baik untuk administrator jaringan untuk
mendokumentasikan jaringan:
Ping Command
Menggunakan perintah ping adalah cara yang efektif untuk
menguji konektivitas. Tes ini sering disebut sebagai pengujian stack protokol.
IOS Ping Indikator
Sebuah ping dikeluarkan dari IOS akan menghasilkan salah
satu dari beberapa indikasi untuk setiap ICMP echo yang dikirimkan. Indikator
yang paling umum adalah:
! - Menunjukkan diterimanya ICMP pesan balasan
. - Menunjukkan waktu berakhir sambil menunggu ICMP pesan
balasan
U - pesan unreachable ICMP diterima
The "!" (Tanda seru) menunjukkan bahwa ping
selesai dengan sukses dan memverifikasi Layer 3 konektivitas.