Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Sekuriti Topologi.

Presentasi serupa


Presentasi berjudul: "Sekuriti Topologi."— Transcript presentasi:

1 Sekuriti Topologi

2 Tujuan Setelah perkuliahan ini selesai mahasiswa dapat:
menjelaskan transmisi jaringan menjelaskan sekuriti topologi menjelaskan dasar-dasar jaringan perangkat keras

3 Pembahasan Network transmisi Sekuriti topologi
Dasar-dasar jaringan perangkat keras

4 ????? Ada permasalahan yang tidak aman (insecurities) didalam jaringan. Bagaimana sistem yang terhubung satu dengan yang lainnya saling berkomunikasi. Banyak kegiatan yang mengeksploitasi memanfaatkan sifat-saifat dasar dari komunikasi. Mengambilkan tindakan agar sifat tersebut tidak diekploitasi.

5 Komunikasi digital Pola sinyal tertentu merepresentasikan karakter yang berbeda pada saat transmisi. Tegangan listrik mengalir ke sebuah media transmisi  biner 1; tidak mengalir  biner 0. Bentuk gelombang sangat mudah diprediksi dan variasi nilai diterima cukup besar. Terjadi noise dapat mengacaukan tegangan.

6 Interferensi Elektromagnetik (EMI)
EMI dihasilkan dari rangkaian listrik yang menggunakan sinyal bolak-balik (alternating signal). Tidak dihasilkan oleh rangkaian yang mengandung arus listrik konstan (arus searah). Tegangan berubah, arus listrik mengalir pada kabel elektron cendrung bergerak dipermukaan kabel. Titik tengah kabel hampir tidak ada gerakan. Frekuensi dari siklus daya listrik meningkat, energi memancar pada sudut 90 derajat terhadap aliran listrik

7 EMI Energi tersebut memiliki sifat magnetik
Sifat ini mendasari cara kerja elektromagnetik dan transformer. Hal yang negatif radiasi elektromagnetik dapat diukur untuk di ‘sniff’ sinyal yang bergerak didalam kabel Alat yang canggih dapat mengukur EMI yang keluar dari sebuat jaringan  pulsa yang mengalir direkam Hasil rekaman mudah untuk diubah ke format biner. Kabel twisted-pair sangat tidak aman, karena menggunakan transmisi sinyal listrikEMI terbentuk; Jika tidak menggunakan pengaman shielding (pelindung)  sangat mudah mendeteksi EMI dari setiap konduktor. Jadi titik lemah pertama  kabel jaringan

8 Kabel serat optik Inti dari benang kaca dengan Ø62,5 µ
Lapisan dari KEVLAR tahan terhadap perlakuan kasar Menggunakan sumber cahaya (light-emitting diode/LED) Jenis transimi single mode  frekuensi cahaya tunggal multi mode  frekuensi cahaya berbeda Memiliki kekebalan terhadap EMI Dapat melindungi integritas dari infrastruktur pengkabelan

9 Transmisi Transmisi Bound (terikat) Transmisi Un-bound (tidak terikat)
Contohnya kabel twisted-pair dan serat optik. Transmisi Un-bound (tidak terikat) Memancar kemana-mana Tidak memiliki pembatas untuk daerah tertentu; Sinyal mudah ditangkap; Menggunkanan cahaya dan gelombang radio.

10 Memilih media transmisi
Pertimbangkan terlebih dahulu dari sisi sekuritas. berapa nilai data yang dimiliki; segmen jaringan mana yang membawa data sensitif.

11 Sekuritas topologi Sebagai peraturan untuk melakukan koneksi dan komunikasi secara fisik pada media network tertentu. Setiap topologi memiliki aturan dan spesifikasi tersendiri.

12 Ethernet Mengetahui karakteristik ethernet  mudah untuk mengamankan jaringan Mendukung banyak jenis kabel; Cennectifitas plug and play; Peraturan ethernet  CSMA (Carrier Sense Multiple Access with Collision Detection) Carrier sense  semua station ethernet harus mendengarkan; Multiple Access  lebih dari dua station dapat dikoneksikan ke jaringan yang sama Collision detection  apa yang akan terjadi jika dua station menganggap rangkaian sedang tidak digunakan dan memcoba melakukan transimis data saat yang bersamaan?

13 Flowchart komunikasi ethernet
Paket data untuk dikirimkan Apakah statiun lain mengirimkan data? Tunggu Mengirimkan data Deteksi collision ? Transmisi telah komplet

14 Bagian yang terpisahkan dari ethernet  setiap sistem secara konstan harus memantau transmisi-transmisi dari semua station lain dijaringan yang sama Pola diatas merupakan cacat terbesar ethernet Memungkinkan untuk mengkonfigurasi sebuah sistem agar dapat membaca semua informasi dari station lainnya Hal tersebut  disebut dalam sistem promiscuos mode. Digunakan admin untuk memantau network agar error dan statistik dapat dikumpulkan. Bantuan sebuah pl memungkinkan sistem merekan semua informasi yang dilihatnya. Eksistensi promiscuos mode  dimanfaatkan untuk meyadap komunikasi network dan mencuri informasi yang sensitif

15 Tugas Carilah cacatnya Wireless (nirkabel); WiFi; 802.11A; Bluetooth.

16 Topologi WAN Konfigurasi network yang dirancang untuk membawa data melalui jarak jauh. Topologi WAN biasanya point-to-point Leased line, penerapan Rangkaian mencakup seluruh koneksi diantara kedua organisasi; Koneksi kemasing-masing lokasi lokal exchange carrier (menggunakan teknologi frame relay)

17 Frame relay Teknologi packet-switched, digambarkan sebagai awan
Dikonfigurasikan sebagai permanen virtual circuit. Menggunakan Data Link Connection Identifier (DLCI)  tidak akan ada masalah berarti. Penyerang dapat menggunkan DLCI yang sama Penyerang harus terhubung ke lokal exchange carrier; Penyerang harus terhubung ke switch fiskal yang sama; Penyerang harus mengetahui DLCI anda; Cara lain  alihkan PVC ke lokasi yang lain Memasuki sistem manajemen dari exchange carrier.

18 Asynchronous Transfer Mode (ATM)
Kelemahan (vulnerability) Otentifikasi user; Integritas data; Ketersediaan data; Privacy data. Cara cracker mendapatkan data Media transport; Rangkaian virtual pada sebuah network Switched (SVC) Feature Add to cell  memungkinkan sistem yang mananpun dapat bergabung ke sebuah session yang sedang berjalan; Admin harus mendefenisikan dan menutup session. Permanen (PVC) Kelemahan sistem manajemen  interface yang berbasis telnet atau web Melakukann sniif  password

19 Cracker dapat membuat PVC dan SVC sendiri untuk akses ke network.
Menggunakan Interim Local Management Interface (ILMI); Private Network to Network Interface (PNNI); Keduanya digunakan untuk mengubah routing pada network.

20 Dasar-dasar hardware networking
Hub Kartu interface network yang paling umum digunakan; Merupakan sebuah repeater dengan banyak port (multiport); Konektor RJ45; Setiap node berkomunikasi dengan hub, kemudian memperkuat sinyal dan mentransmisikan keluar.

21 Dasar-dasar hardware networking
Bridge Memiliki fungsi dari HUB (penguatan sinyal), tetapi mengenali frame data; Menggunakan informasi header untuk memantau alamat MAC dari source dan destination; Membuat tabel untuk mencatat alamat MAC yang dapat diakses lansung oleh setiap port-nya.

22 Dasar-dasar hardware networking
Switch Perkawinan teknologi hub dan bridge; Melacak semua alamat-alamat MAC yang tersambung setiap port-nya dan melakukan route lalu lintas network; Jika suatu sistem diserang dan dikuasai, session yang lain tidak dapat diserang. Catatan: Semua alat networking dirancang untuk meningkatkan kerja wetworking, bukan meningkatkan sekuritasnya.

23 Dasar-dasar hardware networking
Router

24 Dasar-dasar hardware networking
Bridging/switching vs router

25 Dasar-dasar hardware networking
Switching layer 3

26 Tugas 2 Jelaskan cara penyerang melakukan serangan terhadap hardware networking?


Download ppt "Sekuriti Topologi."

Presentasi serupa


Iklan oleh Google