1 / 26

Sekuriti Topologi

Sekuriti Topologi. Tujuan. Setelah perkuliahan ini selesai mahasiswa dapat: menjelaskan transmisi jaringan menjelaskan sekuriti topologi menjelaskan dasar-dasar jaringan perangkat keras. Pembahasan. Network transmisi Sekuriti topologi Dasar-dasar jaringan perangkat keras. ?????.

jesse
Download Presentation

Sekuriti Topologi

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Sekuriti Topologi

  2. Tujuan • Setelah perkuliahan ini selesai mahasiswa dapat: • menjelaskan transmisi jaringan • menjelaskan sekuriti topologi • menjelaskan dasar-dasar jaringan perangkat keras

  3. Pembahasan • Network transmisi • Sekuriti topologi • Dasar-dasar jaringan perangkat keras

  4. ????? • Ada permasalahan yang tidak aman (insecurities) didalam jaringan. • Bagaimana sistem yang terhubung satu dengan yang lainnya saling berkomunikasi. • Banyak kegiatan yang mengeksploitasi memanfaatkan sifat-saifat dasar dari komunikasi. • Mengambilkan tindakan agar sifat tersebut tidak diekploitasi.

  5. Komunikasi digital • Pola sinyal tertentu merepresentasikan karakter yang berbeda pada saat transmisi. • Tegangan listrik • mengalir ke sebuah media transmisi  biner 1; • tidak mengalir  biner 0. • Bentuk gelombang sangat mudah diprediksi dan variasi nilai diterima cukup besar. • Terjadi noise dapat mengacaukan tegangan.

  6. Interferensi Elektromagnetik (EMI) • EMI dihasilkan dari rangkaian listrik yang menggunakan sinyal bolak-balik (alternating signal). • Tidak dihasilkan oleh rangkaian yang mengandung arus listrik konstan (arus searah). • Tegangan berubah, arus listrik mengalir pada kabel elektron cendrung bergerak dipermukaan kabel. Titik tengah kabel hampir tidak ada gerakan. • Frekuensi dari siklus daya listrik meningkat, energi memancar pada sudut 90 derajat terhadap aliran listrik

  7. EMI • Energi tersebut memiliki sifat magnetik • Sifat ini mendasari cara kerja elektromagnetik dan transformer. • Hal yang negatif radiasi elektromagnetik dapat diukur untuk di ‘sniff’ sinyal yang bergerak didalam kabel • Alat yang canggih dapat mengukur EMI yang keluar dari sebuat jaringan  pulsa yang mengalir direkam • Hasil rekaman mudah untuk diubah ke format biner. • Kabel twisted-pair sangat tidak aman, karena menggunakan transmisi sinyal listrikEMI terbentuk; • Jika tidak menggunakan pengaman shielding (pelindung)  sangat mudah mendeteksi EMI dari setiap konduktor. • Jadi titik lemah pertama  kabel jaringan

  8. Kabel serat optik • Inti dari benang kaca dengan Ø62,5 µ • Lapisan dari KEVLAR tahan terhadap perlakuan kasar • Menggunakan sumber cahaya (light-emitting diode/LED) • Jenis transimi • single mode  frekuensi cahaya tunggal • multi mode  frekuensi cahaya berbeda • Memiliki kekebalan terhadap EMI • Dapat melindungi integritas dari infrastruktur pengkabelan

  9. Transmisi • Transmisi Bound (terikat) • Contohnya kabel twisted-pair dan serat optik. • Transmisi Un-bound (tidak terikat) • Memancar kemana-mana • Tidak memiliki pembatas untuk daerah tertentu; • Sinyal mudah ditangkap; • Menggunkanan cahaya dan gelombang radio.

  10. Memilih media transmisi • Pertimbangkan terlebih dahulu dari sisi sekuritas. • berapa nilai data yang dimiliki; • segmen jaringan mana yang membawa data sensitif.

  11. Sekuritas topologi • Sebagai peraturan untuk melakukan koneksi dan komunikasi secara fisik pada media network tertentu. • Setiap topologi memiliki aturan dan spesifikasi tersendiri.

  12. Ethernet • Mengetahui karakteristik ethernet  mudah untuk mengamankan jaringan • Mendukung banyak jenis kabel; • Cennectifitas plug and play; • Peraturan ethernet  CSMA (Carrier Sense Multiple Access with Collision Detection) • Carrier sense semua station ethernet harus mendengarkan; • Multiple Access lebih dari dua station dapat dikoneksikan ke jaringan yang sama • Collision detection apa yang akan terjadi jika dua station menganggap rangkaian sedang tidak digunakan dan memcoba melakukan transimis data saat yang bersamaan?

  13. Flowchart komunikasi ethernet Paket data untuk dikirimkan Apakah statiun lain mengirimkan data? Tunggu Mengirimkan data Deteksi collision ? Transmisi telah komplet

  14. Bagian yang terpisahkan dari ethernet  setiap sistem secara konstan harus memantau transmisi-transmisi dari semua station lain dijaringan yang sama • Pola diatas merupakan cacat terbesar ethernet • Memungkinkan untuk mengkonfigurasi sebuah sistem agar dapat membaca semua informasi dari station lainnya • Hal tersebut  disebut dalam sistem promiscuos mode. • Digunakan admin untuk memantau network agar error dan statistik dapat dikumpulkan. • Bantuan sebuah pl memungkinkan sistem merekan semua informasi yang dilihatnya. • Eksistensi promiscuos mode  dimanfaatkan untuk meyadap komunikasi network dan mencuri informasi yang sensitif

  15. Tugas • Carilah cacatnya • Wireless (nirkabel); • WiFi; • 802.11A; • Bluetooth.

  16. Topologi WAN • Konfigurasi network yang dirancang untuk membawa data melalui jarak jauh. • Topologi WAN biasanya point-to-point • Leased line, penerapan • Rangkaian mencakup seluruh koneksi diantara kedua organisasi; • Koneksi kemasing-masing lokasi lokal exchange carrier (menggunakan teknologi frame relay)

  17. Frame relay • Teknologi packet-switched, digambarkan sebagai awan • Dikonfigurasikan sebagai permanen virtual circuit. • Menggunakan Data Link Connection Identifier (DLCI)  tidak akan ada masalah berarti. • Penyerang dapat menggunkan DLCI yang sama • Penyerang harus terhubung ke lokal exchange carrier; • Penyerang harus terhubung ke switch fiskal yang sama; • Penyerang harus mengetahui DLCI anda; • Cara lain  alihkan PVC ke lokasi yang lain • Memasuki sistem manajemen dari exchangecarrier.

  18. Asynchronous Transfer Mode(ATM) • Kelemahan (vulnerability) • Otentifikasi user; • Integritas data; • Ketersediaan data; • Privacy data. • Cara cracker mendapatkan data • Media transport; • Rangkaian virtual pada sebuah network • Switched (SVC) • FeatureAddtocell memungkinkan sistem yang mananpun dapat bergabung ke sebuah session yang sedang berjalan; • Admin harus mendefenisikan dan menutup session. • Permanen (PVC) • Kelemahan sistem manajemen  interface yang berbasis telnet atau web • Melakukann sniif  password

  19. Cracker dapat membuat PVC dan SVC sendiri untuk akses ke network. • Menggunakan • Interim Local Management Interface (ILMI); • Private Network to Network Interface (PNNI); • Keduanya digunakan untuk mengubah routing pada network.

  20. Dasar-dasar hardware networking • Hub • Kartu interface network yang paling umum digunakan; • Merupakan sebuah repeater dengan banyak port (multiport); • Konektor RJ45; • Setiap node berkomunikasi dengan hub, kemudian memperkuat sinyal dan mentransmisikan keluar.

  21. Dasar-dasar hardware networking • Bridge • Memiliki fungsi dari HUB (penguatan sinyal), tetapi mengenali frame data; • Menggunakan informasi header untuk memantau alamat MAC dari source dan destination; • Membuat tabel untuk mencatat alamat MAC yang dapat diakses lansung oleh setiap port-nya.

  22. Dasar-dasar hardware networking • Switch • Perkawinan teknologi hub dan bridge; • Melacak semua alamat-alamat MAC yang tersambung setiap port-nya dan melakukan route lalu lintas network; • Jika suatu sistem diserang dan dikuasai, session yang lain tidak dapat diserang. • Catatan: • Semua alat networking dirancang untuk meningkatkan kerja wetworking, bukan meningkatkan sekuritasnya.

  23. Dasar-dasar hardware networking • Router

  24. Dasar-dasar hardware networking • Bridging/switching vs router

  25. Dasar-dasar hardware networking • Switching layer 3

  26. Tugas 2 • Jelaskan cara penyerang melakukan serangan terhadap hardware networking?

More Related