Presentasi sedang didownload. Silahkan tunggu

Presentasi sedang didownload. Silahkan tunggu

Sekuriti Topologi. Tujuan  Setelah perkuliahan ini selesai mahasiswa dapat: menjelaskan transmisi jaringan menjelaskan transmisi jaringan menjelaskan.

Presentasi serupa


Presentasi berjudul: "Sekuriti Topologi. Tujuan  Setelah perkuliahan ini selesai mahasiswa dapat: menjelaskan transmisi jaringan menjelaskan transmisi jaringan menjelaskan."— Transcript presentasi:

1 Sekuriti Topologi

2 Tujuan  Setelah perkuliahan ini selesai mahasiswa dapat: menjelaskan transmisi jaringan menjelaskan transmisi jaringan menjelaskan sekuriti topologi menjelaskan sekuriti topologi menjelaskan dasar-dasar jaringan perangkat keras menjelaskan dasar-dasar jaringan perangkat keras

3 Pembahasan  Network transmisi  Sekuriti topologi  Dasar-dasar jaringan perangkat keras

4 ?????  Ada permasalahan yang tidak aman (insecurities) didalam jaringan.  Bagaimana sistem yang terhubung satu dengan yang lainnya saling berkomunikasi.  Banyak kegiatan yang mengeksploitasi memanfaatkan sifat-saifat dasar dari komunikasi.  Mengambilkan tindakan agar sifat tersebut tidak diekploitasi.

5 Komunikasi digital  Pola sinyal tertentu merepresentasikan karakter yang berbeda pada saat transmisi.  Tegangan listrik mengalir ke sebuah media transmisi  biner 1; mengalir ke sebuah media transmisi  biner 1; tidak mengalir  biner 0. tidak mengalir  biner 0.  Bentuk gelombang sangat mudah diprediksi dan variasi nilai diterima cukup besar.  Terjadi noise dapat mengacaukan tegangan.

6 Interferensi Elektromagnetik (EMI)  EMI dihasilkan dari rangkaian listrik yang menggunakan sinyal bolak-balik (alternating signal).  Tidak dihasilkan oleh rangkaian yang mengandung arus listrik konstan (arus searah).  Tegangan berubah, arus listrik mengalir pada kabel  elektron cendrung bergerak dipermukaan kabel. Titik tengah kabel hampir tidak ada gerakan.  Frekuensi dari siklus daya listrik meningkat, energi memancar pada sudut 90 derajat terhadap aliran listrik

7 EMI  Energi tersebut memiliki sifat magnetik  Sifat ini mendasari cara kerja elektromagnetik dan transformer.  Hal yang negatif  radiasi elektromagnetik dapat diukur untuk di ‘sniff’ sinyal yang bergerak didalam kabel  Alat yang canggih dapat mengukur EMI yang keluar dari sebuat jaringan  pulsa yang mengalir direkam  Hasil rekaman mudah untuk diubah ke format biner. Kabel twisted-pair sangat tidak aman, karena menggunakan transmisi sinyal listrik  EMI terbentuk; Kabel twisted-pair sangat tidak aman, karena menggunakan transmisi sinyal listrik  EMI terbentuk; Jika tidak menggunakan pengaman shielding (pelindung)  sangat mudah mendeteksi EMI dari setiap konduktor. Jika tidak menggunakan pengaman shielding (pelindung)  sangat mudah mendeteksi EMI dari setiap konduktor.  Jadi titik lemah pertama  kabel jaringan

8 Kabel serat optik  Inti dari benang kaca dengan Ø62,5 µ  Lapisan dari KEVLAR  tahan terhadap perlakuan kasar  Menggunakan sumber cahaya (light-emitting diode/LED)  Jenis transimi single mode  frekuensi cahaya tunggal single mode  frekuensi cahaya tunggal multi mode  frekuensi cahaya berbeda multi mode  frekuensi cahaya berbeda  Memiliki kekebalan terhadap EMI  Dapat melindungi integritas dari infrastruktur pengkabelan

9 Transmisi  Transmisi Bound (terikat) Contohnya kabel twisted-pair dan serat optik. Contohnya kabel twisted-pair dan serat optik.  Transmisi Un-bound (tidak terikat) Memancar kemana-mana Memancar kemana-mana Tidak memiliki pembatas untuk daerah tertentu; Tidak memiliki pembatas untuk daerah tertentu; Sinyal mudah ditangkap; Sinyal mudah ditangkap; Menggunkanan cahaya dan gelombang radio. Menggunkanan cahaya dan gelombang radio.

10 Memilih media transmisi  Pertimbangkan terlebih dahulu dari sisi sekuritas. berapa nilai data yang dimiliki; berapa nilai data yang dimiliki; segmen jaringan mana yang membawa data sensitif. segmen jaringan mana yang membawa data sensitif.

11 Sekuritas topologi  Sebagai peraturan untuk melakukan koneksi dan komunikasi secara fisik pada media network tertentu.  Setiap topologi memiliki aturan dan spesifikasi tersendiri.

12 Ethernet  Mengetahui karakteristik ethernet  mudah untuk mengamankan jaringan Mendukung banyak jenis kabel; Mendukung banyak jenis kabel; Cennectifitas plug and play; Cennectifitas plug and play;  Peraturan ethernet  CSMA (Carrier Sense Multiple Access with Collision Detection) Carrier sense  semua station ethernet harus mendengarkan; Carrier sense  semua station ethernet harus mendengarkan; Multiple Access  lebih dari dua station dapat dikoneksikan ke jaringan yang sama Multiple Access  lebih dari dua station dapat dikoneksikan ke jaringan yang sama Collision detection  apa yang akan terjadi jika dua station menganggap rangkaian sedang tidak digunakan dan memcoba melakukan transimis data saat yang bersamaan? Collision detection  apa yang akan terjadi jika dua station menganggap rangkaian sedang tidak digunakan dan memcoba melakukan transimis data saat yang bersamaan?

13 Flowchart komunikasi ethernet Paket data untuk dikirimkan Paket data untuk dikirimkan Mengirimkan data Mengirimkan data Transmisi telah komplet Transmisi telah komplet Tunggu Apakah statiun lain mengirimkan data? Apakah statiun lain mengirimkan data? Deteksi collision ? Deteksi collision ?

14  Bagian yang terpisahkan dari ethernet  setiap sistem secara konstan harus memantau transmisi-transmisi dari semua station lain dijaringan yang sama  Pola diatas merupakan cacat terbesar ethernet  Memungkinkan untuk mengkonfigurasi sebuah sistem agar dapat membaca semua informasi dari station lainnya  Hal tersebut  disebut dalam sistem promiscuos mode.  Digunakan admin untuk memantau network agar error dan statistik dapat dikumpulkan.  Bantuan sebuah pl memungkinkan sistem merekan semua informasi yang dilihatnya.  Eksistensi promiscuos mode  dimanfaatkan untuk meyadap komunikasi network dan mencuri informasi yang sensitif

15 Tugas  Carilah cacatnya Wireless (nirkabel); Wireless (nirkabel); WiFi; WiFi; A; A; Bluetooth. Bluetooth.

16 Topologi WAN  Konfigurasi network yang dirancang untuk membawa data melalui jarak jauh.  Topologi WAN biasanya point-to-point  Leased line, penerapan Rangkaian mencakup seluruh koneksi diantara kedua organisasi; Rangkaian mencakup seluruh koneksi diantara kedua organisasi; Koneksi kemasing-masing lokasi lokal exchange carrier (menggunakan teknologi frame relay) Koneksi kemasing-masing lokasi lokal exchange carrier (menggunakan teknologi frame relay)

17 Frame relay  Teknologi packet-switched, digambarkan sebagai awan  Dikonfigurasikan sebagai permanen virtual circuit.  Menggunakan Data Link Connection Identifier (DLCI)  tidak akan ada masalah berarti.  Penyerang dapat menggunkan DLCI yang sama Penyerang harus terhubung ke lokal exchange carrier; Penyerang harus terhubung ke lokal exchange carrier; Penyerang harus terhubung ke switch fiskal yang sama; Penyerang harus terhubung ke switch fiskal yang sama; Penyerang harus mengetahui DLCI anda; Penyerang harus mengetahui DLCI anda; Cara lain  alihkan PVC ke lokasi yang lain Cara lain  alihkan PVC ke lokasi yang lain Memasuki sistem manajemen dari exchange carrier. Memasuki sistem manajemen dari exchange carrier.

18 Asynchronous Transfer Mode (ATM)  Kelemahan (vulnerability) Otentifikasi user; Otentifikasi user; Integritas data; Integritas data; Ketersediaan data; Ketersediaan data; Privacy data. Privacy data.  Cara cracker mendapatkan data Media transport; Media transport; Rangkaian virtual pada sebuah network Rangkaian virtual pada sebuah network Switched (SVC)Switched (SVC) Feature Add to cell  memungkinkan sistem yang mananpun dapat bergabung ke sebuah session yang sedang berjalan; Feature Add to cell  memungkinkan sistem yang mananpun dapat bergabung ke sebuah session yang sedang berjalan; Admin harus mendefenisikan dan menutup session. Admin harus mendefenisikan dan menutup session. Permanen (PVC)Permanen (PVC) Kelemahan sistem manajemen  interface yang berbasis telnet atau web Kelemahan sistem manajemen  interface yang berbasis telnet atau web Melakukann sniif  password Melakukann sniif  password

19  Cracker dapat membuat PVC dan SVC sendiri untuk akses ke network.  Menggunakan Interim Local Management Interface (ILMI); Interim Local Management Interface (ILMI); Private Network to Network Interface (PNNI); Private Network to Network Interface (PNNI); Keduanya digunakan untuk mengubah routing pada network. Keduanya digunakan untuk mengubah routing pada network.

20 Dasar-dasar hardware networking  Hub Kartu interface network yang paling umum digunakan; Kartu interface network yang paling umum digunakan; Merupakan sebuah repeater dengan banyak port (multiport); Merupakan sebuah repeater dengan banyak port (multiport); Konektor RJ45; Konektor RJ45; Setiap node berkomunikasi dengan hub, kemudian memperkuat sinyal dan mentransmisikan keluar. Setiap node berkomunikasi dengan hub, kemudian memperkuat sinyal dan mentransmisikan keluar.

21 Dasar-dasar hardware networking  Bridge Memiliki fungsi dari HUB (penguatan sinyal), tetapi mengenali frame data; Memiliki fungsi dari HUB (penguatan sinyal), tetapi mengenali frame data; Menggunakan informasi header untuk memantau alamat MAC dari source dan destination; Menggunakan informasi header untuk memantau alamat MAC dari source dan destination; Membuat tabel untuk mencatat alamat MAC yang dapat diakses lansung oleh setiap port- nya. Membuat tabel untuk mencatat alamat MAC yang dapat diakses lansung oleh setiap port- nya.

22 Dasar-dasar hardware networking  Switch Perkawinan teknologi hub dan bridge; Perkawinan teknologi hub dan bridge; Melacak semua alamat-alamat MAC yang tersambung setiap port-nya dan melakukan route lalu lintas network; Melacak semua alamat-alamat MAC yang tersambung setiap port-nya dan melakukan route lalu lintas network; Jika suatu sistem diserang dan dikuasai, session yang lain tidak dapat diserang. Jika suatu sistem diserang dan dikuasai, session yang lain tidak dapat diserang.  Catatan: Semua alat networking dirancang untuk meningkatkan kerja wetworking, bukan meningkatkan sekuritasnya. Semua alat networking dirancang untuk meningkatkan kerja wetworking, bukan meningkatkan sekuritasnya.

23 Dasar-dasar hardware networking  Router

24 Dasar-dasar hardware networking  Bridging/switching vs router

25 Dasar-dasar hardware networking  Switching layer 3

26 Tugas 2  Jelaskan cara penyerang melakukan serangan terhadap hardware networking?


Download ppt "Sekuriti Topologi. Tujuan  Setelah perkuliahan ini selesai mahasiswa dapat: menjelaskan transmisi jaringan menjelaskan transmisi jaringan menjelaskan."

Presentasi serupa


Iklan oleh Google