Sekuriti Topologi.

Slides:



Advertisements
Presentasi serupa
Dasar Sistem Telekomunikasi VII
Advertisements

Internet & Jaringan Komputer Universitas Gunadarma Minggu II.
KELOMPOK 4 JARKOM LANJUT
PENDAHULUAN Perangkat lunak (software), misalnya sistem operasi yang mendukung jaringan atau berbagai aplikasi jaringan. Perangkat keras (peripheral),
Aplikasi Teknologi Informasi Dalam Pendidikan
Jaringan nirkabel Jarkom Dasar – Week 14 Aisyatul Karima, 2012.
TOPOLOGI JARINGAN STD week3.
Pengantar Teknologi Sistem Informasi Akuntansi
3. Perangkat Jaringan Komputer 1. Pengenalan Jaringan Komputer 3. Perangkat Jaringan Komputer 2. Macam-Macam Jaringan Internet 4. Penggolongan Jaringan.
TOPOLOGI JARINGAN KOMPUTER
Titik Akses Nirkabel.
Distribusi Nirkabel Putra Utama Eka S.
MEDIA TRANSMISI KABEL Disusun oleh : Abidah Elcholiqi (J2F008001)
MELWIN SYAFRIZAL DAULAY
DAHLAN ABDULLAH MEDIA TRANSMISI DAHLAN ABDULLAH
Sahari KOMUNIKASI DATA 9. Media Koneksi. Media Koneksi Komunikasi HUB bekerja dengan metode broadcast, sehingga semua port yang ada akan dikirim sinyalnya.
Bab 3 Local Area Network ABDILLAH, S.Si, MIT.
LAN, MAN, WAN Pertemuan ke-6.
Local Area Network Pertemuan V.
Local Area Network ASRINAH_ _PTIK_A.
Tujuan: Memahami konsep protokol dan aplikasi protokol jaringan
KOMUNIKASI SISTEM. Tujuan Setelah perkuliahan ini selesai mahasiswa dapat: menjelaskan cara system jaringan berkomunikasi menjelaskan anatomi frame ethernet.
Protocol Dan Arsitektur Protocol
Keamanan lapis jaringan
MENDATAR 1. Suatu unit yang berfungsi untuk menyimpan informasi dan untuk mengelola suatu jaringan komputer. komputer ini akan melayani seluruh client.
Bab 4 Teknologi Physical Layer
Standard IEEE 802 Pertemuan II.
infrastruktur jaringan
JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET
PERANGKAT JARINGAN KOMPUTER
Sekuriti Topologi.
Jaringan Komputer Lan Berkecepatan Tinggi
Dasar Sistem Komunikasi (lanjutan)
Pengenalan Jaringan Komputer
JARINGAN KOMPUTER Universitas Panca Budi Medan DENNY CHARTER, ST
Pertemuan IV Media Transmisi.
MATERI 2 Topologi jaringan, Komponen jaringan dan Media Transmisi
Layer Physical Jarkom Dasar – Week 12.
FUNGSI DAN PROSES KERJA JARINGAN TELEKOMUNIKASI
Pengenalan Jaringan Komputer
Pengantar Teknologi Informasi (Teori)
Keamanan Informasi dan Administrasi Jaringan
Pengenalan Jaringan Komputer
TEK3505 JARINGAN KOMPUTER PENDAHULUAN Abdillah, MIT
Jaringan komputer session 1
KOMUNIKASI DATA.
KOMPONEN-KOMPONE DALAM LAN (LOCAL AREA NETWORK) ANTARA LAIN:
Pengenalan Jaringan Komputer
ETHERNET CARD FUNGSI : ALAT ATAU MEDIA PENGHUBUNG ANTARA DUA KOMPUTER ATAU LEBIH, YANG DIBUAT DALAM BEBERAPA BENTUK JARINGAN ATAU HUBUNGAN SESUI KEBUTUHAN.
Peralatan Jaringan Peralatan jaringan tergantung pada kegunaanya, dan dapat digolongkan atas beberapa jenis: REPEATER HUB BRIDGE SWITCH ROUTER GATEWAY.
MEDIA TRANSMISI.
BAB 1 PERANGKAT KERAS INTERNET
Perangkat keras jaringan
SOAL TEORI TKJ Dimas Pamarta XII TKJ 2 / 7 Selanjutnya.
BAB 1 PERANGKAT KERAS INTERNET
Komunikasi Data & Jaringan Komputer
William Stallings Data and Computer Communications 7th Edition
PERANGKAT JARINGAN KOMPUTER
Layer Physical Jarkom Dasar – Week 12.
Jaringan Komputer 2 Diah ayu retnani.
KOMPONEN JARINGAN KOMPUTER
Jaringan Dasar Topologi Hierarchical X RPL 3
KOMUNIKASI DALAM JARINGAN
Keamanan Informasi dan Administrasi Jaringan
ETHERNET CARD FUNGSI : ALAT ATAU MEDIA PENGHUBUNG ANTARA DUA KOMPUTER ATAU LEBIH, YANG DIBUAT DALAM BEBERAPA BENTUK JARINGAN ATAU HUBUNGAN SESUI KEBUTUHAN.
Pengenalan Jaringan Komputer
UNIVERSITAS PEMBANGUNAN JAYA
Arsitektur Jaringan Wireless
Pengenalan Jaringan Komputer
MEDIA TRANSMISI DATA. Transmisi Data :  Merupakan suatu proses pengiriman atau pemindahan informasi antar satu titik ke titik lainnya dalam suatu sistem.
Transcript presentasi:

Sekuriti Topologi

Tujuan Setelah perkuliahan ini selesai mahasiswa dapat: menjelaskan transmisi jaringan menjelaskan sekuriti topologi menjelaskan dasar-dasar jaringan perangkat keras

Pembahasan Network transmisi Sekuriti topologi Dasar-dasar jaringan perangkat keras

????? Ada permasalahan yang tidak aman (insecurities) didalam jaringan. Bagaimana sistem yang terhubung satu dengan yang lainnya saling berkomunikasi. Banyak kegiatan yang mengeksploitasi memanfaatkan sifat-saifat dasar dari komunikasi. Mengambilkan tindakan agar sifat tersebut tidak diekploitasi.

Komunikasi digital Pola sinyal tertentu merepresentasikan karakter yang berbeda pada saat transmisi. Tegangan listrik mengalir ke sebuah media transmisi  biner 1; tidak mengalir  biner 0. Bentuk gelombang sangat mudah diprediksi dan variasi nilai diterima cukup besar. Terjadi noise dapat mengacaukan tegangan.

Interferensi Elektromagnetik (EMI) EMI dihasilkan dari rangkaian listrik yang menggunakan sinyal bolak-balik (alternating signal). Tidak dihasilkan oleh rangkaian yang mengandung arus listrik konstan (arus searah). Tegangan berubah, arus listrik mengalir pada kabel elektron cendrung bergerak dipermukaan kabel. Titik tengah kabel hampir tidak ada gerakan. Frekuensi dari siklus daya listrik meningkat, energi memancar pada sudut 90 derajat terhadap aliran listrik

EMI Energi tersebut memiliki sifat magnetik Sifat ini mendasari cara kerja elektromagnetik dan transformer. Hal yang negatif radiasi elektromagnetik dapat diukur untuk di ‘sniff’ sinyal yang bergerak didalam kabel Alat yang canggih dapat mengukur EMI yang keluar dari sebuat jaringan  pulsa yang mengalir direkam Hasil rekaman mudah untuk diubah ke format biner. Kabel twisted-pair sangat tidak aman, karena menggunakan transmisi sinyal listrikEMI terbentuk; Jika tidak menggunakan pengaman shielding (pelindung)  sangat mudah mendeteksi EMI dari setiap konduktor. Jadi titik lemah pertama  kabel jaringan

Kabel serat optik Inti dari benang kaca dengan Ø62,5 µ Lapisan dari KEVLAR tahan terhadap perlakuan kasar Menggunakan sumber cahaya (light-emitting diode/LED) Jenis transimi single mode  frekuensi cahaya tunggal multi mode  frekuensi cahaya berbeda Memiliki kekebalan terhadap EMI Dapat melindungi integritas dari infrastruktur pengkabelan

Transmisi Transmisi Bound (terikat) Transmisi Un-bound (tidak terikat) Contohnya kabel twisted-pair dan serat optik. Transmisi Un-bound (tidak terikat) Memancar kemana-mana Tidak memiliki pembatas untuk daerah tertentu; Sinyal mudah ditangkap; Menggunkanan cahaya dan gelombang radio.

Memilih media transmisi Pertimbangkan terlebih dahulu dari sisi sekuritas. berapa nilai data yang dimiliki; segmen jaringan mana yang membawa data sensitif.

Sekuritas topologi Sebagai peraturan untuk melakukan koneksi dan komunikasi secara fisik pada media network tertentu. Setiap topologi memiliki aturan dan spesifikasi tersendiri.

Ethernet Mengetahui karakteristik ethernet  mudah untuk mengamankan jaringan Mendukung banyak jenis kabel; Cennectifitas plug and play; Peraturan ethernet  CSMA (Carrier Sense Multiple Access with Collision Detection) Carrier sense  semua station ethernet harus mendengarkan; Multiple Access  lebih dari dua station dapat dikoneksikan ke jaringan yang sama Collision detection  apa yang akan terjadi jika dua station menganggap rangkaian sedang tidak digunakan dan memcoba melakukan transimis data saat yang bersamaan?

Flowchart komunikasi ethernet Paket data untuk dikirimkan Apakah statiun lain mengirimkan data? Tunggu Mengirimkan data Deteksi collision ? Transmisi telah komplet

Bagian yang terpisahkan dari ethernet  setiap sistem secara konstan harus memantau transmisi-transmisi dari semua station lain dijaringan yang sama Pola diatas merupakan cacat terbesar ethernet Memungkinkan untuk mengkonfigurasi sebuah sistem agar dapat membaca semua informasi dari station lainnya Hal tersebut  disebut dalam sistem promiscuos mode. Digunakan admin untuk memantau network agar error dan statistik dapat dikumpulkan. Bantuan sebuah pl memungkinkan sistem merekan semua informasi yang dilihatnya. Eksistensi promiscuos mode  dimanfaatkan untuk meyadap komunikasi network dan mencuri informasi yang sensitif

Tugas Carilah cacatnya Wireless (nirkabel); WiFi; 802.11A; Bluetooth.

Topologi WAN Konfigurasi network yang dirancang untuk membawa data melalui jarak jauh. Topologi WAN biasanya point-to-point Leased line, penerapan Rangkaian mencakup seluruh koneksi diantara kedua organisasi; Koneksi kemasing-masing lokasi lokal exchange carrier (menggunakan teknologi frame relay)

Frame relay Teknologi packet-switched, digambarkan sebagai awan Dikonfigurasikan sebagai permanen virtual circuit. Menggunakan Data Link Connection Identifier (DLCI)  tidak akan ada masalah berarti. Penyerang dapat menggunkan DLCI yang sama Penyerang harus terhubung ke lokal exchange carrier; Penyerang harus terhubung ke switch fiskal yang sama; Penyerang harus mengetahui DLCI anda; Cara lain  alihkan PVC ke lokasi yang lain Memasuki sistem manajemen dari exchange carrier.

Asynchronous Transfer Mode (ATM) Kelemahan (vulnerability) Otentifikasi user; Integritas data; Ketersediaan data; Privacy data. Cara cracker mendapatkan data Media transport; Rangkaian virtual pada sebuah network Switched (SVC) Feature Add to cell  memungkinkan sistem yang mananpun dapat bergabung ke sebuah session yang sedang berjalan; Admin harus mendefenisikan dan menutup session. Permanen (PVC) Kelemahan sistem manajemen  interface yang berbasis telnet atau web Melakukann sniif  password

Cracker dapat membuat PVC dan SVC sendiri untuk akses ke network. Menggunakan Interim Local Management Interface (ILMI); Private Network to Network Interface (PNNI); Keduanya digunakan untuk mengubah routing pada network.

Dasar-dasar hardware networking Hub Kartu interface network yang paling umum digunakan; Merupakan sebuah repeater dengan banyak port (multiport); Konektor RJ45; Setiap node berkomunikasi dengan hub, kemudian memperkuat sinyal dan mentransmisikan keluar.

Dasar-dasar hardware networking Bridge Memiliki fungsi dari HUB (penguatan sinyal), tetapi mengenali frame data; Menggunakan informasi header untuk memantau alamat MAC dari source dan destination; Membuat tabel untuk mencatat alamat MAC yang dapat diakses lansung oleh setiap port-nya.

Dasar-dasar hardware networking Switch Perkawinan teknologi hub dan bridge; Melacak semua alamat-alamat MAC yang tersambung setiap port-nya dan melakukan route lalu lintas network; Jika suatu sistem diserang dan dikuasai, session yang lain tidak dapat diserang. Catatan: Semua alat networking dirancang untuk meningkatkan kerja wetworking, bukan meningkatkan sekuritasnya.

Dasar-dasar hardware networking Router

Dasar-dasar hardware networking Bridging/switching vs router

Dasar-dasar hardware networking Switching layer 3

Tugas 2 Jelaskan cara penyerang melakukan serangan terhadap hardware networking?