Network Security part II

Introduction to Networking

Pemahaman dasar tentang jaringan komputer diperlukan untuk memahami prinsip-prinsip keamanan jaringan. Pada bagian ini, kami akan membahas beberapa fondasi jaringan komputer, lalu beralih ke ikhtisar beberapa jaringan populer. Setelah itu, kita akan melihat lebih dalam pada TCP / IP, suite protokol jaringan yang digunakan untuk menjalankan Internet dan banyak intranet. Begitu kita membahasnya, kita akan kembali dan mendiskusikan beberapa ancaman yang harus dihadapi oleh manajer dan administrator jaringan komputer, dan kemudian beberapa alat yang dapat digunakan untuk mengurangi risiko komputer di jaringan.

 What is a Network?

A `` network '' telah didefinisikan sebagai `` sembarang garis interlinking yang menyerupai jaring, jaringan jalan || sebuah sistem yang saling berhubungan, jaringan aliansi. '' Definisi ini sesuai dengan tujuan kita dengan baik: jaringan komputer hanyalah sebuah sistem komputer yang saling berhubungan. Bagaimana mereka terhubung tidak relevan, dan seperti yang akan segera kita lihat, ada beberapa cara untuk melakukan ini.
 


The ISO/OSI Reference Model

Model Referensi Open Systems Interconnect (OSI) International Standards Organization (ISO) mendefinisikan tujuh lapisan jenis komunikasi, dan antarmuka di antara mereka. (Lihat Gambar 1.) Setiap lapisan bergantung pada layanan yang diberikan oleh lapisan di bawahnya, sampai ke perangkat keras jaringan fisik, seperti kartu antarmuka jaringan komputer, dan kabel yang menghubungkan kartu secara bersamaan.

Cara mudah untuk melihat ini adalah membandingkan model ini dengan sesuatu yang kita gunakan setiap hari: telepon. Agar Anda dan saya bisa berbicara saat berada di luar jangkauan pendengaran, kami memerlukan perangkat seperti telepon. (Dalam model ISO / OSI, ini ada di lapisan aplikasi.) Telepon tentu saja tidak ada gunanya kecuali mereka memiliki kemampuan untuk menerjemahkan suara menjadi pulsa elektronik yang dapat ditransfer melalui kawat dan kembali lagi. (Fungsi-fungsi ini disediakan berlapis-lapis di bawah lapisan aplikasi.) Akhirnya, kita beralih ke koneksi fisik: keduanya harus dihubungkan ke stopkontak yang terhubung ke sakelar yang merupakan bagian dari jaringan switch sistem telepon.

Jika saya menelepon Anda, saya mengangkat gagang telepon, dan menghubungi nomor Anda. Nomor ini menentukan kantor pusat mana yang bisa mengirim permintaan saya, lalu telepon dari kantor pusat itu untuk berdering. Begitu Anda menjawab telepon, kami mulai berbicara, dan sesi kami telah dimulai. Secara konseptual, jaringan komputer berfungsi dengan cara yang persis sama.

Tidak penting bagi Anda untuk menghafal lapisan Model Referensi ISO / OSI; tetapi berguna untuk mengetahui bahwa mereka ada, dan setiap lapisan tidak dapat bekerja tanpa layanan yang diberikan oleh lapisan di bawahnya.

\begin{figure}
\begin{center}

\setlength {\unitlength}{0.00062500in}
 
\begingr...
 ...ical}}}
\put(301,-1786){\line( 1, 0){1875}}\end{picture}\end{center}\end{figure} 


Types And Sources Of Network Threats

Sekarang, kami telah membahas banyak informasi latar belakang tentang jaringan sehingga kami dapat benar-benar masuk ke aspek keamanan semua ini. Pertama-tama, kita akan masuk ke jenis ancaman yang ada di komputer berjejaring, dan kemudian beberapa hal yang bisa dilakukan untuk melindungi diri dari berbagai ancaman.

 Denial-of-Service

Serangan DoS (Denial-of-Service) mungkin yang paling menjijikkan, dan paling sulit ditangani. Ini adalah yang paling menjijikkan, karena sangat mudah diluncurkan, sulit (terkadang tidak mungkin) untuk dilacak, dan tidak mudah menolak permintaan penyerang, tanpa juga menolak permintaan layanan yang sah.
Premis serangan DoS sederhana: mengirim lebih banyak permintaan ke mesin daripada yang bisa ditangani. Ada toolkit yang tersedia di komunitas bawah tanah yang membuat ini menjadi masalah sederhana dalam menjalankan sebuah program dan mengatakannya yang menjadi tuan rumah ledakan dengan permintaan. Program penyerang hanya membuat koneksi pada beberapa port servis, mungkin menempa informasi header paket yang mengatakan dari mana paket itu berasal, dan kemudian menjatuhkan koneksi. Jika tuan rumah mampu menjawab 20 permintaan per detik, dan penyerang mengirim 50 per detik, pastinya tuan rumah tidak dapat melayani semua permintaan penyerang, apalagi permintaan yang sah (klik di situs web yang berjalan di sana, karena contoh).
Serangan semacam itu cukup umum terjadi pada akhir 1996 dan awal 1997, namun sekarang menjadi kurang populer.

Beberapa hal yang bisa dilakukan untuk mengurangi risiko terserang serangan denial of service antara lain

- Tidak menjalankan server Anda yang terlihat-ke-dunia pada tingkat yang          ..terlalu dekat dengan kapasitas    

-   Menggunakan packet filtering untuk mencegah paket yang dipalsukan jelas ....tidak masuk ke ruang alamat jaringan Anda. 

Paket yang pasti dipalsukan akan mencakup yang mengklaim berasal dari host Anda sendiri, alamat yang disediakan untuk jaringan pribadi sebagaimana didefinisikan dalam RFC 1918 [4], dan jaringan loopback (127.0.0.0). 

-   Menjaga up-to-date pada patch yang berhubungan dengan keamanan untuk ....sistem operasi host Anda. 

 

Postingan terkait:

Belum ada tanggapan untuk "Network Security part II"

Posting Komentar