Keamanan lapis jaringan Agung Rachman (1101130159) Avirian Candra Emanuel (1101130160) Samuel Aditia (1101130222) Reza Yudistira (1101134456)
ISO LAYER Arsitektur jaringan komputer terdiri 7 layer OSI Setiap Layer memiliki fungsi dan kelemahan masing-masing
Fungsi Masing-Masing Layer OSI Application Layer Interface antara fungsionalitas jaringan dengan pengguna Presentation Mentranslasikan data yang hendak ditransmisikan oleh aplikasi ke dalam format yang dapat ditransmisikan melalui jaringan Session Layer Lapisan ini bertanggung jawab membuat dan memutuskan koneksi antar session Transport Layer Lapisan ini bekerja membentuk koneksi yang relative bebas dari gangguan juga terdapat fungsi handling error Network Layer Berfungsi untuk mendefinisikan alamat-alamat IP, membuat header untuk paket-paket, dan kemudian melakukan routing Data Link Layer Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang disebut sebagai frame. Berfungsi sebagai error control dan flow control Physical Layer Lapisan ini merupakan media fisik yang digunakan untuk transmisi sinyal-sinyal listrik, sinar maupun gelombang radio guna mengirimkan data.
Setiap layer memiliki kelemahan masing-masing Setiap layer memiliki kelemahan masing-masing. Oleh karena itu pengamanan di tiap layer pun berbeda
Layer Fisik Terjadi proses pengolahan sinyal dan pengiriman, sinyal mengalami modulasi dan enkoding Menggunakan media kawat (wired) atau nirkabel (Wireless) Serangan yang mungkin terjadi di layer ini Information leakage Denial of Service Illegitimate use Integrity Violation
Protokol 802.1x: dapat melakukan otentikasi pengguna Layer Data Link 2 Mekanisme untuk Mengamankan titik akses ke jaringan komputer Protokol 802.1x: dapat melakukan otentikasi pengguna MAC Address: Peralatan yang akan melakukan akses pada sebuah titik-akses sudah terdaftar terlebih dahulu Titik Akses pada Layer ini adalah Switch Langkah keamanannya: Mengamankan Switch secara fisik Memantau pemetaan MAC ke IP address. Membangkitkan peringatan ke network admin. Serangan yang dapat terjadi: MAC Flooding
Layer Network Langkah keamanan Serangan pada Layer ini pada Layer ini Pada lapisan ini, metode perlindungan jaringan komputer akan berdasarkan pada alamat IP dan Port Pada setiap paket data yang dikirimkan oleh sebuah peralatan jaringan komputer ke peralatan lainnya akan mengandung alamat IP dan Port yang digunakan oleh pengirim serta alamat IP dan Port dari tujuan paket tersebut. Serangan pada Layer ini Merusak Table Routing Denial of Service (DoS) Mengubah tingkah laku router Langkah keamanan pada Layer ini Memperbarui Table Routing Menggunakan Firewall. Firewall dapat melakukan filtering. Di taruh di gerbang jaringan
Layer Transport dan Session Pada lapisan ini, metode pengamanan lebih difokuskan dalam mengamankan data yang dikirimkan Kelebihan VPN: Peningkatan keamanan data Menyederhanakan Topologi jaringan Salah satu mode pengamanan: VPN (Virtual Private Network)
Layer Aplikasi Salah satu mode pengamanan: SSL (Secure Socket Layer) Keamanan paling atas, oleh karena itu keamanan sebuah sistem jaringan komputer tidak terlepas dari keamanan aplikasi yang menggunakan jaringan komputer tersebut Salah satu mode pengamanan: SSL (Secure Socket Layer) Sebuah protokol yang bekerja dengan metode otentikasi
Topologi Jaringan Topologi jaringan komputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer Setiap jaringan juga memiliki desain yang berbeda beda untuk lebih memaksimalkan keamanan, berikut adalah tipe tipe jenis topologi jaringan Topologi BUS: Topologi ini rentan terhadap penyadapan Topologi STAR: Topologi ini rentan terhadap serangan yang terjadi pada hub dan switch
Routing Routing adalah proses pemilihan jalur terbaik dalam jaringan Inti dari Routing adalah mengirimkan paket ke node tujuan melalui jalur tercepat Melalui node-node intermediary, seperti router, hub, switch, bridge, gateway Proses forwarding di routing bedasarkan tabel routing
BGP (Border Gateway Protocol) Protokol eksterior gateway standar yang dirancang untuk bertukar informasi routing dan reachability antara autonomous system (AS) di Internet Border Gateway Protocol membuat keputusan routing berdasarkan jalur, kebijakan jaringan, atau aturan-set dikonfigurasi oleh administrator jaringan dan terlibat dalam membuat keputusan inti routing BGP dapat digunakan untuk routing dalam autonomous system.
Desain Protokol 3 Hal Penting dalam membuat protokol Kehandalan Kemapuan Jika Jaringan Gagal Efektifitas
Standarisasi Protokol Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer. Agar protokol dapat dipakai untuk komunikasi di berbagai pembuat perangkat maka dibutuhkan standardisasi protokol Protocol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet Contoh Badan yang mengeluarkan Standarisasi protokol IETF ETSI ITU ANSI
TCP/IP (Transmission Control Protocol/Internet Protocol) Standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar- menukar data dari satu komputer ke komputer lain di dalam jaringan Internet Protokol ini tidaklah dapat berdiri sendiri, karena memang protokol ini berupa kumpulan protokol (protocol suite)
Layer-Layer TCP/IP Protokol Lapisan Aplikasi Protokol Lapisan Transport Protokol Lapisan Internet Protokol Lapisan Network Interface
Perbedaan TCP/IP dan OSI
Protokol-Protokol di TCP/IP Aplikasi DNS DHCP HHTP FTP SMTP SNMP Transport TCP UDP Internet IP ARP ICMP IGMP Network Interface Ethernet Wireless LAN ATM
UDP (User Datagram Protokol) Connectionless Unreliable UDP (User Datagram Protokol) Berada di Layer Transport Karateristik UDP: UDP sering digunakan dalam beberapa tugas Protokol yang “ringan” (lightweight), Untuk menghemat sumber daya memori dan prosesor. Contoh protokol ringan, fungsi queri di DNS Protokol lapisan aplikasi yang mengimplementasikan layanan keandalan. Contoh dari protokol ini, TFTP dan NFS
Perbedaan TCP dan UDP TCP/IP UDP Reliable Unreliable Connection-oriented Connectionless Segment retransmission and flow control through windowing No windowing or retransmission Segmen sequencing No sequencing Acknowledge segments No acknowledgement
Refrensi http://xchrame.blogspot.co.id/2010/05/keamanan-jaringan.html https://en.wikipedia.org/wiki/Routing http://www.internetsociety.org/what-we-do/internet-technology- matters/routing-security https://en.wikipedia.org/wiki/Border_Gateway_Protocol http://taskmpls.blogspot.co.id/p/konfigurasi-bgp.html http://www.scte.org/documents/pdf/CCNA4%20Sample.pdf http://www.wi.fh-flensburg.de/fileadmin/dozenten/Riggert/IP- Design-Guide.pdf
Terima Kasih