JARINGAN
Untuk skala jaringan, beberapa elemen yang diperlukan:
1. Jaringan dokumentasi : fisik dan topologi logis
2. Persediaan perangkat : daftar perangkat yang menggunakan atau terdiri jaringan
3. Anggaran : diperinci anggaran TI, termasuk tahun fiskal anggaran pembelian peralatan
4. Analisis lalu lintas : protokol, aplikasi, dan layanan dan persyaratan lalu lintas masing-masing harus didokumentasikan
Serangan jaringan dapat diklasifikasikan ke dalam tiga kategori utama:
1. Serangan pengintai - penemuan yang tidak sah dan pemetaan sistem, layanan, atau kerentanan
2. Serangan akses - manipulasi data yang tidak sah, akses sistem, atau hak pengguna
3. Penolakan layanan - penonaktifan atau korupsi jaringan, sistem, atau layanan
4. Serangan reconnaissance
Penyerang eksternal dapat menggunakan alat internet, seperti nslookup dan utilitas whois, untuk dengan mudah menentukan ruang alamat IP yang diberikan untuk sebuah perusahaan atau badan tertentu. Setelah ruang alamat IP ditentukan, penyerang kemudian dapat ping IP publik yang tersedia alamat untuk mengidentifikasi alamat yang aktif. Untuk membantu mengotomatisasi langkah ini, penyerang dapat menggunakan alat menyapu ping, seperti fping atau gping, yang secara sistematis ping semua alamat jaringan dalam jangkauan atau subnet yang diberikan. Hal ini mirip dengan yang terjadi melalui bagian dari buku telepon dan menelepon setiap nomor untuk melihat siapa yang menjawab.
Tiga faktor keamanan jaringan kerentanan, ancaman, dan serangan.
Kerentanan adalah tingkat kelemahan yang melekat pada setiap jaringan dan perangkat.
Ancaman meliputi orang-orang yang tertarik dan berkualitas dalam mengambil keuntungan dari setiap kelemahan keamanan. individu tersebut dapat diharapkan untuk terus mencari eksploitasi dan kelemahan baru.
Ancaman diwujudkan dengan berbagai alat, script, dan program untuk memulai serangan terhadap jaringan dan perangkat jaringan.
Ada tiga kerentanan primer atau kelemahan:
Teknologi.
Konfigurasi.
Kebijakan keamanan.
Tiga jenis utama dari serangan kode berbahaya adalah virus, Trojan horse, dan cacing.
Virus adalah perangkat lunak berbahaya yang melekat pada program lain untuk menjalankan fungsi yang tidak diinginkan tertentu pada workstation.
Trojan horse berbeda hanya dalam bahwa seluruh aplikasi ditulis untuk terlihat seperti sesuatu yang lain, padahal sebenarnya itu adalah alat serangan.
Worms adalah program mandiri yang menyerang sistem dan mencoba untuk mengeksploitasi kerentanan tertentu dalam target.
1. Serangan jaringan dapat diklasifikasikan ke dalam tiga kategori utama:
2. serangan pengintai - penemuan yang tidak sah dan pemetaan sistem, layanan, atau kerentanan.
3. Serangan akses - manipulasi data yang tidak sah, akses sistem, atau hak pengguna.
4. Penolakan layanan - penonaktifan atau korupsi jaringan, sistem, atau layanan
5. Serangan Reconnaissance.
Denial of Service
Serangan DoS adalah bentuk paling dipublikasikan serangan dan juga di antara yang paling sulit untuk menghilangkan. Serangan DoS mengambil banyak bentuk. Pada akhirnya, mereka mencegah orang yang berwenang dari menggunakan layanan dengan mengkonsumsi sumber daya sistem.
OTENTIFIKASI Pengguna dan administrator harus membuktikan bahwa mereka adalah yang mereka katakan. Otentikasi dapat dibentuk dengan menggunakan username dan password kombinasi, tantangan dan respon pertanyaan, kartu tanda, dan metode lainnya. Untuk jaringan yang lebih besar, solusi yang lebih terukur adalah otentikasi eksternal. otentikasi eksternal memungkinkan semua pengguna untuk dikonfirmasi melalui server jaringan eksternal. Dua pilihan yang paling populer untuk otentikasi eksternal pengguna RADIUS dan TACACS +:
RADIUS adalah standar terbuka dengan penggunaan yang rendah sumber daya CPU dan memori. Hal ini digunakan oleh berbagai perangkat jaringan, seperti switch, router, dan perangkat nirkabel.
TACACS + adalah mekanisme keamanan yang memungkinkan layanan otentikasi, otorisasi, dan akuntansi modular. Ini menggunakan TACACS + daemon berjalan pada server keamanan.
Firewall adalah salah satu alat keamanan yang paling efektif yang tersedia untuk melindungi pengguna jaringan internal dari ancaman eksternal. Firewall berada di antara dua atau lebih jaringan dan mengendalikan lalu lintas antara mereka dan juga membantu mencegah akses yang tidak sah. produk firewall menggunakan berbagai teknik untuk menentukan apa yang diizinkan atau ditolak akses ke jaringan. Teknik-teknik ini:
1. Packet filtering : Mencegah atau memungkinkan akses berdasarkan IP atau MAC alamat.
2. Aplikasi filtering : Mencegah atau memungkinkan akses oleh jenis aplikasi tertentu berdasarkan nomor port.
3. URL filtering : Mencegah atau memungkinkan akses ke situs web berdasarkan URL atau kata kunci tertentu.
4. Stateful packet inspection (SPI) : Paket masuk harus tanggapan sah untuk permintaan dari host internal. paket yang tidak diminta diblokir kecuali diizinkan secara khusus. SPI juga dapat mencakup kemampuan untuk mengenali dan menyaring jenis tertentu serangan seperti penolakan layanan (DoS).
Ada banyak langkah-langkah keamanan dasar lain yang harus diambil:
Keamanan Password tambahan.
· Banner
· Exec Timeout
· Akses remote melalui SSH
Setelah jaringan telah dilaksanakan, administrator jaringan harus dapat menguji konektivitas jaringan untuk memastikan bahwa itu beroperasi tepat. Selain itu, itu adalah ide yang baik untuk administrator jaringan untuk mendokumentasikan jaringan:
Ping Command
Menggunakan perintah ping adalah cara yang efektif untuk menguji konektivitas. Tes ini sering disebut sebagai pengujian stack protokol.
]IOS Ping Indikator
Sebuah ping dikeluarkan dari IOS akan menghasilkan salah satu dari beberapa indikasi untuk setiap ICMP echo yang dikirimkan. Indikator yang paling umum adalah:
! - Menunjukkan diterimanya ICMP pesan balasan
. - Menunjukkan waktu berakhir sambil menunggu ICMP pesan balasan
U - pesan unreachable ICMP diterima
The "!" (Tanda seru) menunjukkan bahwa ping selesai dengan sukses dan memverifikasi Layer 3 konektivitas.
0 komentar