Top Banner
FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol Disusun Oleh: KELOMPOK 6 NIM NAMA 1. 1211503790 Muhamad Aditiya Pratama 2. 1211504160 Suryangkoro 3. 1211 Safitri 4. 1211 Anton Kurniawan Saputra FAKULTAS TEKNOLIGI INFORMASI UNIVERSITAS BUDI LUHUR JAKARTA
25

FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

Feb 24, 2023

Download

Documents

PaJar Septianto
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

FUNDAMENTALS OF NETWORK SECURITY

Media dan Protokol

Disusun Oleh:

KELOMPOK 6

NIM NAMA

1. 1211503790 Muhamad Aditiya Pratama 2. 1211504160 Suryangkoro 3. 1211 Safitri 4. 1211 Anton Kurniawan Saputra

FAKULTAS TEKNOLIGI INFORMASI

UNIVERSITAS BUDI LUHUR

JAKARTA

Page 2: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

BAB 9

MEDIA DAN PROTOKOL

Media Jaringan

Setiap jaringan, terlepas dari protokol, harus beroperasi selama beberapa

media. Ada beberapa pilihan dari yang untuk memilih ketika memilih media

yang paling tepat untuk jaringan organisasi kebutuhan. Keamanan terlalu

sering diberikan sedikit pertimbangan saat memilih media untuk disain

jaringan. Ada berbagai jenis media fisik yang tersedia dengan berbagai

karakteristik. Berbagai media kadang-kadang dikategorikan sebagai dipandu

atau dikendalikan. Tabel 9.1 berisi beberapa pilihan media jaringan yang

tersedia. Istilah tak-terpandu mungkin sedikit dari keliru. Dengan

pengecualian nirkabel berbasis radio, tidak ada jaringan media benar-benar

dikendalikan. Microwave, inframerah, dan satelit, sementara tidak terbatas

kepada jalan media fisik, pasti dipandu. Media juga dapat dikategorikan

sebagai terestrial dan nonterrestrial. Tembaga dan serat yang terestrial

dalam bahwa mereka biasanya bawah tanah atau fisik berlabuh ke daratan

dalam satu cara atau yang lain. Microwave dan satelit adalah nonterrestrial

dalam bahwa mereka tidak terikat oleh keterbatasan fisik yang sama.

Page 3: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

Twisted Pair

Kabel twisted-pair terdiri dari pasang kabel berisolasi dari satu sama lain dan

memutar bersama-sama dalam selubung isolasi. Memutar dari pasangan

kawat yang menghasilkan Reksa melindungi efek. Efek ini menebang pada

penyerapan dan emisi interferensi elektromagnetik. Ada dua jenis utama dari

kabel twisted-pair, terlindung twisted pair (STP) dan unshielded twisted pair

(UTP).

Sangat mudah untuk menekan STP dan UTP kabel. Dalam beberapa kasus

hal ini tidak diperlukan untuk kontak fisik terjadi dengan keran untuk itu

menjadi efektif. Hal ini karena ada sisa elektromagnetik emanasi dari kabel

sebagai sinyal melintasi panjangnya. Perangkat sensitif dapat mendeteksi

dan menginterpretasikan variasi menit dalam emanasi.

Twisted pair juga rentan terhadap interferensi elektromagnetik. Hal ini

terutama berlaku unshielded twisted pair. Interferensi elektromagnetik dapat

menurunkan kinerja jaringan. Jika campur tangan kuat cukup efektif dapat

mengganggu pengoperasian jaringan.

Kabel Koaksial

Kabel Coaxial terdiri dari tembaga inti padat atau kawat strand dikelilingi oleh

selubung eksternal anyaman kepang tembaga atau metalik foil. Kabel berasal

nama coaxial, atau coax untuk jangka pendek, dari fakta bahwa selubung

dikepang dan inti memiliki sumbu sama.

Ada dua jenis kabel koaksial, coax tebal dan tipis coax. Tebal kabel coax

digunakan dalam jaringan Ethernet yang pertama. Coax tebal sekitar setebal

selang dan biasanya berwarna kuning. Ada juga kabel coax tipis, kadang-

kadang disebut thinnet. Coax tipis biasanya hitam dan tentang ketebalan

pensil.

Page 4: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

Seperti twisted pair, kabel coax rentan terhadap penyadapan, dan keran

bahkan tidak perlu untuk membuat kontak fisik dengan kabel. Namun, itu

kurang rentan terhadap gangguan elektromagnetik, sebagai akibat dari

selubung.

Karena kenyataan bahwa semua kabel tembaga memancarkan energi

elektromagnetik, mereka relatif mudah untuk tekan. Dalam buku buta Mans

Bluff, penulis Sherry Sontag dan Chistopher dan Annette Drew menceritakan

kisah tentang bagaimana kapal selam AS mampu memanfaatkan kabel-kabel

komunikasi Soviet. Kabel ini berada dalam jarak Soviet perairan dalam apa

yang pikir Soviet daerah aman. Keran dilakukan selama 1970-an dan 1980-

an oleh menempatkan perangkat pada kabel. Hasilnya adalah tambang emas

intelijen.

Serat

Kabel serat optik terbuat dari kaca dan membawa laser atau impuls cahaya

LED yang dihasilkan. Cahaya ini berisi data digital yang dapat dengan cepat

dikirimkan ratusan mil. Kabel serat optik dapat mengirimkan informasi yang

jauh lebih cepat daripada kabel tembaga-based yang ada dan juga dapat

melakukan jauh lebih banyak informasi daripada kabel tembaga.

Kabel serat optik menawarkan beberapa keunggulan lain melalui kabel

tembaga tradisional. Ini memiliki kualitas unggul transmisi dan kebal terhadap

interferensi elektromagnetik. Kabel serat optik ini juga jauh lebih kecil dan

lebih ringan dari kawat tembaga. Ada dua jenis kabel fiber untuk jaringan,

multimode dan single mode.

Serat adalah yang paling aman dari semua media kabel, karena sangat sulit

untuk menyadap. Tidak seperti kabel tembaga, penyadapan kabel fiber

memerlukan langkah-langkah invasif, karena cahaya melintasi kabel di linier

balok terfokus dan tidak memancarkan. Penyadapan kabel serat biasanya

Page 5: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

membutuhkan seseorang memotong kabel dan memasukkan perangkat

khusus. Akibatnya, setiap upaya untuk tekan kabel serat akan terdeteksi

segera, karena itu akan mengganggu balok. Namun, telah dilaporkan bahwa

jika Anda bisa mendapatkan akses fisik ke serat optik dan tikungan itu pada

sudut cukup Anda benar-benar dapat menekan sinyal tanpa tindakan invasif.

Microwave

Microwave komunikasi yang digunakan untuk transmisi line-of-sight. Line-of-

sight transmisi memerlukan pandangan terhalang antara perangkat.

Microwave beroperasi pada ujung yang tinggi spektrum frekuensi radio.

Microwave komunikasi dapat disadap dalam garis pandang transmisi. Selain

itu, microwave menembus struktur fisik seperti dinding. Akibatnya, enkripsi

harus digunakan ketika transmisi data sensitif dengan teknologi microwave.

Telah dikatakan bahwa selama perang dingin, pada hari-hari ketika

hubungan antara Amerika Serikat dan Uni Soviet masih penuh dengan intrik,

Soviet selalu dibangun Kedutaan mereka pada titik tertinggi geografis mereka

bisa menemukan, sehingga mereka bisa mencegat transmisi microwave.

Sebaliknya, Soviet tidak pernah membiarkan Amerika Serikat membangun

kedutaan Moskow yang di tanah yang tinggi. Telah dilaporkan bahwa Uni

Soviet juga dibombardir Kedutaan besar AS dengan microwave untuk selai

perangkat mendengarkan microwave diinstal di kedutaan.

Microwave komunikasi juga rentan terhadap gangguan dan relatif mudah

untuk mengganggu melalui serangan denial-of-service. Fenomena bahkan

alam seperti hujan, termal panas pada hari yang panas atau kabut dapat

mengganggu transmisi microwave.

Berbicara dari pengalaman pribadi, saya dapat memberitahu Anda bahwa

transmisi microwave dapat diandalkan pada hari-hari yang sangat panas. Di

Page 6: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

sebuah perusahaan di mana saya bekerja, kami menggunakan transmisi

microwave untuk terhubung ke kantor cabang kami.

Pada hari-hari panas aspal hitam akan memanas dan mengisi udara antara

kedua menara dengan termal panas. Untungnya, kami tidak mengalami hari-

hari sangat panas terlalu banyak.

Inframerah

Inframerah komunikasi menggunakan cahaya inframerah noncoherent.

Inframerah juga media line-of-sight, tapi hal ini relatif aman karena cahaya

inframerah tidak menembus benda padat, seperti dinding. Akibatnya, hal ini

tidak perlu khawatir tentang transmisi inframerah yang melampaui batas-

batas dari kantor Anda. Berfungsi, transceiver jaringan benar-benar harus di

garis pandang satu sama lain dengan ada halangan. Namun, dimungkinkan

untuk bangkit inframerah transmisi dari objek putih atau ringan berwarna,

seperti dinding.

Satelit Relay

Karena komunikasi satelit dapat dengan mudah dicegat, mereka harus

dianggap tidak aman. Dengan demikian, langkah-langkah harus, dan

biasanya yang, diambil untuk mengenkripsi data untuk transmisi dan

mengotentikasi asal-usul transmisi individu.

Sedangkan tembaga media memiliki risiko yang terkait dengan itu, karena ia

memancarkan energi, dikendalikan media memiliki lebih risiko. Hal ini penting

untuk diingat bahwa ketika mencoba untuk mengendus jaringan setengah

pertempuran semakin keran di jaringan. Akibatnya, media dikendalikan atau

nonterrestrial tidak aman sebagai media dipandu. Dengan dipandu media

Anda perlu memiliki beberapa akses fisik ke tempat keran. Dengan media

dikendalikan, hal ini hanya diperlukan untuk berada di garis pandang untuk

mencegat transmisi.

Page 7: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

Nirkabel

Istilah nirkabel sudah termasuk banyak teknologi yang selalu tidak termasuk

dalam kategori yang sama. Beberapa teknologi nirkabel bekerja untuk LAN,

dan beberapa bekerja untuk Wan. Secara teknis, microwave dan inframerah

adalah nirkabel dan telah digunakan selama bertahun-tahun. Microwave

biasanya dianggap sebagai teknologi WAN, dan inframerah dianggap

teknologi LAN. Untuk diskusi ini, istilah nirkabel akan digunakan untuk

menunjukan lebih baru-baru ini mengembangkan standar dan teknologi. Hal

ini juga membingungkan ketika mencoba untuk mengkategorikan teknologi

nirkabel sebagai sebuah protokol, media atau standar. Untuk tujuan diskusi

kita, nirkabel akan dibahas di bagian media.

Wireless (LAN)

Sebagian besar produk LAN nirkabel pada pasar saat ini didasarkan pada

IEEE 802.11b standar. Ini adalah standar yang relatif baru. LAN nirkabel

menawarkan mobilitas terbatas, tetapi daya tarik utama mereka adalah

bahwa mereka tidak memerlukan kabel tradisional Ethernet LAN

mempekerjakan. Hal ini membuat mereka sangat menarik untuk kantor kecil

dan baru. Namun, mereka umumnya tidak memiliki throughput standar

Ethernet.

Ada dua komponen dasar LAN nirkabel. Yang pertama adalah jalur akses,

yang merupakan perangkat yang biasanya terhubung ke LAN kabel standar,

biasanya melalui hub. Komponen kedua adalah adaptor LAN nirkabel yang

terhubung ke PC. LAN adaptor berkomunikasi dengan titik akses, biasanya

melalui transmisi radio berbasis.

Sebagian besar produk di pasar memiliki jangkauan operasional maksimum

100-300 ft. Throughput maksimum adalah 11 Mbps, meskipun kebanyakan

beroperasi pada kecepatan secara signifikan kurang dari itu. 802.11b radio

Page 8: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

standar beroperasi pada tingkat band frekuensi 2,4 GHz. Untuk kontrol akses

media (MAC) 802.11b standar telah menetapkan tiga pilihan yang berbeda,

frekuensi hopping penyebaran spektrum (FHSS), urutan langsung menyebar

spektrum (DSSS), dan inframerah. MAC adalah bagian dari IEEE standar

802.X lapisan link. MAC adalah protokol kontrol akses media-spesifik yang

berhubungan dengan sinyal-sinyal listrik dan mencakup token ring, Ethernet,

dan CSMACD.

Ada sejumlah masalah keamanan yang terlibat dengan berbasis radio LAN

nirkabel. Pertama, 2.4 GHz band ini tunduk pada gangguan. Peralatan

umum, seperti microwave oven dan telepon nirkabel, beroperasi pada

frekuensi yang sama. Selain itu, karena transmisi radio berbasis mereka

dapat dicegat oleh siapapun dengan penerima yang tepat. Ketika produk

pertama dirilis, sebagian besar produsen berpendapat bahwa teknologi

dihamparkan-spektrum secara efektif bertopeng sinyal radio atau yang

mempekerjakan frekuensi hopping membuatnya sulit, jika tidak mustahil,

mengunci sinyal, jadi pencegatan tidak risiko. Namun, pendekatan ini

bergantung pada keamanan dengan ketidakjelasan, yang tidak model

direkomendasikan untuk keamanan jaringan.

Komponen opsional 802.11b standar adalah kabel setara privacy (WEP).

WEP menambahkan komunikasi terenkripsi antara klien LAN nirkabel dan

titik akses. Sebagian besar produk-produk terbaru termasuk WEP sebagai

fitur standar.

Sementara pencegatan komunikasi dengan LAN nirkabel risiko, bahkan lebih

besar adalah risiko yang terkait dengan beberapa orang yang tidak

berwenang mendapatkan akses ke LAN. Siapa saja dalam beberapa ratus

kaki titik akses perangkat memiliki potensi untuk memasuki jaringan. Di

lingkungan kantor yang berarti kebanyakan orang di lantai yang sama, lantai

Page 9: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

atas dan di bawah, seseorang di jalan di mobil, atau bahkan di gedung

sebelah atas. Karena akses radio komunikasi, ada tidak perlu untuk membuat

koneksi fisik. Untuk meminimalkan risiko ini, sebagian besar produk LAN

nirkabel menggunakan beberapa metode untuk mengotentikasi klien.

Biasanya mereka mempekerjakan kode ID atau keamanan. Sangat

dianjurkan bahwa organisasi memanfaatkan fitur semacam ini jika mereka

berencana untuk menggelar LAN nirkabel. Namun, saya menduga beberapa

hacker yang sangat cerdas akan akhirnya menemukan cara untuk menipu

kode ini ID atau keamanan. Produk LAN nirkabel di pasar hari ini termasuk

persembahan dari Aironet-Cisco, 3Com, Compaq dan Lucent.

Wireless (WAN)

Hal besar berikutnya dalam teknologi jaringan WAN akan jaringan nirkabel.

Saya berharap bahwa selama 10 tahun berikutnya jaringan nirkabel akan

menjadi segmen dengan pertumbuhan tercepat dalam hal instalasi baru. Aku

'm lumping beberapa teknologi ke dalam kategori ini. Personal

Communications Service (PCS) biasanya adalah teknologi paling sering

dirujuk ketika berbicara tentang jaringan nirkabel WAN. Tiga teknologi digital

yang berbeda membuat PCS. Mereka adalah Code Division Multiple Access

(CDMA) IS-95, Time Division Multiple Access (TDMA) IS-136, dan Global

System for Mobile communications (GSM) 1900. Ada juga teknologi selular

Digital paket Data (CDPD) yang digunakan untuk perangkat genggam. Selain

itu, ada pilihan analog, seperti teknologi frekuensi Division Multiple Access

(FDMA). Ada beberapa yang lain berkembang dan bersaing teknologi di luar

sana juga.

Daya tarik nirkabel jelas. Kemampuan untuk menggunakan laptop untuk

mengirim data, e-mail atau Faks ketika jauh dari kantor dapat meningkatkan

produktivitas. Banyak orang menggunakannya hanya untuk dapat

Page 10: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

berselancar di Web sementara di jalan. Pada saat yang sama, teknologi

nirkabel dapat mengurangi kebutuhan untuk berinvestasi dalam infrastruktur

jaringan fisik (kabel), sehingga mengurangi biaya keseluruhan. Namun, risiko

yang terkait dengan teknologi nirkabel lebih besar daripada dengan media

tradisional dikendalikan. Wireless berbeda dari media dikendalikan

tradisional, seperti microwave, di mana ia memancarkan di segala penjuru.

Akibatnya, itu bahkan tidak memerlukan satu untuk menjadi di baris situs

untuk mencegat transmisi. Saat ini, ada beberapa konsorsium yang bekerja

untuk meningkatkan teknologi nirkabel keamanan.

Aplikasi mendasari dan sensitivitas dari informasi yang akan mendikte

persyaratan keamanan ketika menggunakan teknologi nirkabel. Minimal

disarankan bahwa beberapa bentuk enkripsi dipekerjakan.

Sidang Pleno Pengkabelan Dan Bangun

Terlepas dari jenis kabel Anda memilih untuk menyebarkan untuk LAN Anda,

Anda perlu mempertimbangkan bagaimana kabel benar-benar terinstal. Hal

ini terutama berlaku untuk organisasi yang multenant lokal dengan fasilitas

bersama. Kebanyakan organisasi jatuh ke dalam kategori, karena sedikit

cukup besar atau cukup kaya untuk memiliki gedung sendiri ini. Ketika Anda

menginstal kabel di bangunan dengan fasilitas bersama dan penyewa lain,

sangatlah penting untuk mempertimbangkan implikasi menjalankan kabel

tempat sidang pleno dan gedung bangun.

Daerah pleno adalah daerah yang terkena di atas Plafon gantung, yang bisa

ditarik kabel yang memiliki saluran, pipa, langit-langit mendukung, dan udara

saluran. Kabel yang menarik di daerah ini disebut sebagai kabel pleno,

karena itu harus memenuhi persyaratan tertentu kode mudah terbakar dan

Page 11: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

asap keluar. Jika kabel tidak memenuhi persyaratan, itu tidak dapat ditarik di

daerah pleno.

Desain bangunan yang sebagian besar menentukan bagaimana kabel

diinstal. Idealnya, kabel harus diinstal memanfaatkan beberapa bentuk sistem

palung yang dirancang untuk distribusi horisontal kabel di setiap lantai. 9.1

gambar menggambarkan bagaimana sistem palung digunakan untuk rumah

kabel untuk transportasi di seluruh lantai. Memanfaatkan sistem palung

memastikan bahwa kabel yang pernah terkena lantai bawah, yang

mengekspos mereka untuk risiko yang mungkin.

Gambar 9.1: Sistem trench Lantai

Di gedung perkantoran paling yang mempekerjakan sistem palung, parit

crisscross lantai atau menyebar dari lemari pusat. 9.2 gambar

menggambarkan lintas-bagian dari sistem palung, yang menggambarkan

bagaimana sistem palung memungkinkan kabel harus ditarik tanpa menonjol

ke daerah pleno di lantai bawah.

Page 12: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

Gambar 9.2: Sistem parit Lantai dan pleno.

Sebaliknya, bangunan tanpa parit sistem sering membutuhkan

membosankan lubang melalui lantai untuk mencapai distribusi horisontal

kabel. Hal ini dapat mengakibatkan jaringan kabel yang terkena di daerah

pleno di lantai langsung di bawah ini. 9.3 gambar adalah contoh penampang

bangunan yang tidak menggunakan sistem palung. Kabel jaringan menjorok

ke lantai bawah dan di atas langit-langit ditangguhkan.

Gambar 9.3: Kabel ventilasi.

Risiko yang terkait dengan memiliki jaringan kabel yang terpapar lantai di

bawah ini adalah bahwa mereka dapat disadap. Setidaknya, Anda

Page 13: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

menjalankan resiko memiliki kabel yang dipotong dengan mengekspos

mereka dengan cara ini. Risiko diperparah jika lantai di bawah ini diduduki

oleh organisasi lain. Beberapa organisasi memanfaatkan bertekanan conduit

untuk meminimalkan risiko ini. Saluran diisi dengan gas bertekanan dan

dipantau oleh memiliki alarm tekanan. Jika the conduit adalah menembus

tetes tekanan, dan alarm berbunyi. Namun, seperti yang dinyatakan

sebelumnya, langkah-langkah invasif tidak selalu diharuskan untuk tekan

kabel tembaga. Menempatkan keran dekat kabel dapat bekerja jika peralatan

penyadapan cukup sensitif. Conduit bertekanan akan lebih efektif dalam

melindungi kabel serat optik karena serat memerlukan langkah-langkah yang

invasif untuk sentuh.

Keprihatinan lain pengkabelan di gedung bangun. Bangunan riser adalah

poros vertikal atau saluran yang digunakan untuk mengangkut sirkuit dari

minimal-point-of-entry (MPOE) untuk pelanggan kabel lemari. MPOE

merupakan titik pemisah bagi sirkuit yang dipasang di premis, biasanya oleh

perusahaan telepon lokal. Perusahaan telepon lokal membawa sirkuit MPOE.

MPOE ini biasanya di basement gedung. Ini adalah tanggung jawab

pelanggan untuk mendapatkan rangkaian dari MPOE ke lantai yang tepat

untuk distribusi horisontal. Hal ini dicapai melalui riser bangunan. 9.4 gambar

menggambarkan konsep ini. Bangun ini biasanya dalam kabel, listrik, atau

lemari komunikasi. Lemari berada di setiap lantai, ditumpuk di atas satu sama

lain.

Page 14: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

9.4 gambar: Bangunan riser.

Kekhawatiran keamanan yang terkait dengan kabel di bangun adalah bahwa

kabel dapat melewati banyak lantai sebelum mencapai tujuan akhir mereka.

Tingkat di mana mereka melewati mungkin atau mungkin tidak akan

ditempati oleh organisasi yang sama. Akses ke lemari dan kabel juga

tersedia di setiap lantai. Seperti halnya dengan kabel pleno, risiko sekali lagi

adalah bahwa mereka dapat mengetuk atau secara tidak sengaja memotong.

Sensitivitas dan kritis informasi harus menentukan apakah pleno dan riser

kabel adalah benar-benar sebuah isu. Jika itu adalah sebuah isu, kemudian

mempertimbangkan bertekanan conduit; juga mempertimbangkan

mengenkripsi komunikasi jaringan Anda untuk memastikan kerahasiaan

bahkan jika kabel disadap.

Wan

Wan biasanya digunakan untuk menghubungkan kantor geografis tersebar.

Pada dasarnya, WAN menghubungkan semua organisasi LAN, sehingga

mereka dapat berbagi informasi dan sumber daya. Ada banyak pilihan yang

Page 15: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

tersedia untuk menghubungkan kantor organisasi ke WAN. Seperti telah

dibahas dalam Bab 1, WAN implementasi dapat dibagi menjadi dua kategori

yang sangat luas. Salah satu pendekatan memanfaatkan point-to-point

didedikasikan baris dan yang lain menggunakan teknologi packet-switched

melalui jaringan bersama.

Khusus sewa baris

Sewa dedicated line, kadang-kadang dirujuk sebagai sirkuit yang dedicated

atau sewa atau garis pribadi virtual, yang biasanya point-to-point khusus ber-

sirkuit yang menghubungkan dua lokasi. Namun, garis sewa dapat multipoint

sirkuit juga.

Sirkuit yang dedicated Diperoleh dari pembawa atau penyedia layanan untuk

penggunaan eksklusif oleh pelanggan dan digunakan untuk menghubungkan

dua situs yang geografis jauh dari satu sama lain. Contoh garis sewa

dedicated dapat termasuk sirkuit 56K. ISDN, pecahan T1s 64K bertahap,

atau T1 penuh (1,54-Mbps) dan atas.

Suatu koneksi WAN biasanya menggunakan rangkaian tunggal untuk

menghubungkan dua lokasi. 9.5 gambar menggambarkan WAN

memanfaatkan koneksi sirkuit tunggal. Biasanya untuk masing-masing

ditambahkan ke dalam jaringan diperlukan untuk menambahkan sirkuit.

Figure 9.5: Point-to-point circuit.

Page 16: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

Selama koneksi yang berdedikasi menggunakan sirkuit terestrial dan dipandu

media, mereka relatif aman, karena garis sewa yang khusus disediakan

untuk penggunaan eksklusif pelanggan. Perhatian utama keamanan adalah

dari penyedia layanan itu sendiri atau jika pembawa menggunakan operator

lain untuk memberikan layanan.

Jaringan Packet-Switched

Sebuah alternatif untuk sirkuit yang dedicated paket-switching jaringan.

Packet switching mengacu pada protokol di mana pesan dibagi menjadi

paket sebelum dikirim. Setiap packet kemudian ditransmisikan secara

individual dan bahkan dapat mengikuti rute yang berbeda ke tujuan. Setelah

semua paket yang membentuk pesan tiba di tujuan, mereka recompiled ke

pesan awal.

Protokol WAN yang paling modern, termasuk TCPIP, X.25, dan frame relay,

didasarkan pada teknologi packetswitching. Sebaliknya, layanan telepon

biasa didasarkan pada teknologi switching sirkuit, di mana dedicated line

dialokasikan untuk transmisi antara dua pihak. Circuit switching sangat ideal

ketika data harus dikirimkan dengan cepat dan harus tiba dalam urutan yang

sama yang dikirim. Ini adalah kasus dengan kebanyakan real-time data,

seperti hidup audio dan video. Packet switching secara lebih efisien dan kuat

untuk data yang dapat menahan beberapa penundaan transmisi, seperti

pesan e-mail dan halaman Web, meskipun sekarang bahkan protokol seperti

frame relay dan TCPIP sedang digunakan untuk transmisi suara dan video.

9.6 gambar menggambarkan konsep jaringan packet-switched. Biasanya,

WAN packet-switched adalah jaringan bersama seperti Internet. Bahkan jika

Anda menggunakan layanan penyedia pribadi frame relay jaringan Anda

menggunakan jaringan bersama oleh banyak penyedia layanan pelanggan.

Page 17: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

Dengan demikian, keprihatinan mengenai penangkapan data atau

perlindungan sistem harus jauh lebih besar dalam lingkungan ini.

9.6 gambar: Packet-switched awan.

X.25

X.25 merupakan salah satu protokol packet-switched paling banyak

digunakan, terutama di luar Amerika Utara. X.25 menggunakan deteksi

kesalahan dan koreksi dan adalah sambungan berorientasi layanan, yang

menjamin bahwa paket ditransmisikan dalam urutan. X.25 dibangun kembali

pada tahun 1970 ketika kinerja rangkaian adalah sangat bising. Akibatnya,

komunikasi diperlukan deteksi kesalahan dan koreksi yang menyediakan

X.25.

Memanfaatkan X.25 sirkuit virtual diaktifkan (SVCs) dan sirkuit virtual

permanen (PVC). SVCs bekerja banyak seperti panggilan telepon dalam

hubungan telah terjalin, informasi ditransfer, dan kemudian dirilis sambungan.

PVC ini mirip dengan leased line bahwa koneksi secara permanen di tempat.

Di Amerika Serikat, X.25 sebagian besar telah dirampas oleh protokol lain

seperti Relai bingkai yang lebih efisien dan memberikan throughput yang

lebih besar. Protokol baru mampu memberikan throughput yang lebih besar

karena mereka tidak memiliki overhead yang terkait dengan X.25s error

Page 18: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

detection dan koreksi. Ini sebagian besar disebabkan oleh kenyataan bahwa

sirkuit digital yang digunakan saat ini jauh lebih dapat diandalkan dan kurang

bising dari sirkuit digunakan 20 atau 30 tahun yang lalu. Akibatnya, error

detection dan koreksi tidak diperlukan. X.25 yang digunakan secara ekstensif

luar negeri karena kualitas sirkuit di beberapa negara tidak sebagus seperti di

Amerika Serikat dan negara-negara lain.

Namun, di Amerika Serikat, X.25 masih digunakan secara luas di jaringan

ATM dan POS.

Relai bingkai

Frame relay adalah sebuah secara luas diterapkan paket-switching protokol

yang menawarkan alternatif untuk virtual pribadi garis atau jaringan leased

lines. Hal ini digunakan terutama untuk menghubungkan kantor-kantor

geografis tersebar di WAN. Karena itu adalah sebuah paket-switching

protokol, hal ini tidak cocok untuk komunikasi suara, sehingga digunakan

terutama untuk data.

Seperti X.25, frame relay tersedia dalam dua rasa, PVC dan SVC. PVC

adalah titik-topoint tetap sirkuit yang menjamin semua paket mengambil jalan

yang sama. SVC tidak menggunakan jalan yang telah ditetapkan;

menggunakan jalan apa pun tersedia.

Bingkai replay adalah alternatif murah untuk jaringan leased line. Selain itu, ia

memiliki keuntungan atas VPN di Internet yang dapat menawarkan tingkat

berkomitmen informasi (CIR), yang menjamin kinerja jaringan. Sementara itu,

kinerja berbasis Internet VPN adalah tunduk pada volume lalu lintas yang

mengakses Internet. Bab 11 membahas VPN secara lebih rinci.

Page 19: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

Modus Transfer asinkron

Modus transfer asinkron, teknologi jaringan berdasarkan mentransfer data di

sel atau paket-paket ukuran yang tetap, kadang-kadang disebut sebagai sel

relay. Sel digunakan dengan modus transfer asinkron relatif kecil

dibandingkan dengan paket digunakan dengan teknologi yang lebih matang.

ATM menggunakan rute yang tetap antara sumber dan tujuan. Sebaliknya

TCPIP membagi pesan dalam paket, dan setiap paket dapat mengambil rute

yang berbeda ke tujuan. ATM tetap rute dan ukuran kecil, konstan sel

memungkinkan transfer asinkron modus peralatan untuk mengirimkan data

video, audio, dan komputer melalui jaringan yang sama dan memastikan

bahwa tidak ada satu jenis data yang merusak jaringan.

Dari perspektif keamanan, yang penting dengan X.25, frame relay atau ATM

adalah protokol yang mendasari (yaitu, IP atas Relai bingkai) atau ATM.

Itulah dimana enkripsi biasanya terjadi.

Misalnya, keamanan adalah masalah dengan X.25, frame relay atau modus

transfer asinkron, karena ini beralih data atas jalur bersama. Sering data

beralih baris yang bahkan tidak dimiliki atau dikelola oleh penyedia layanan

yang pelanggan dikontrak. Sementara jaringan yang private memanfaatkan

X.25 atau frame relay mungkin lebih aman daripada mengirim data melalui

jaringan tanpa jaminan, seperti Internet, salah satu tidak boleh berasumsi

bahwa ada tidak ada risiko. Informasi dapat dipantau di mana saja sepanjang

rute. Risiko meliputi keamanan fisik, serangan internal dan hubungan

internasional.

Relai bingkai, misalnya, dapat menggunakan in-band dan out-of-band

saluran. Saluran out-of-band yang sering digunakan untuk fungsi-fungsi

manajemen jaringan. Sangat sering, TCPIP dan SNMP bekerja sebagai

protokol out-of-band. Jika sirkuit ini terhubung ke router Anda, ada potensi

Page 20: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

risiko. Kita akan membahas SNMP dan router secara lebih rinci dalam bab

10. Jika ini frame relay sirkuit memanfaatkan TCPIP manajemen jaringan

yang terhubung ke router Anda, Anda harus memastikan bahwa langkah-

langkah yang diambil untuk mencegah kelemahan yang melekat dari TCPIP

dieksploitasi untuk kompromi jaringan Anda.

Frame relay dan penyedia X.25 biasanya menawarkan layanan PVC dengan

rute point-to-point standar. Sementara ini dapat membuat manajemen

jaringan lebih mudah dan mengurangi risiko pelanggaran keamanan, dapat

memiliki kelemahan. Sejak PVC menggunakan rute yang tetap, diketahui

mana informasi itu datang dari dan mana itu akan. Oleh karena itu, lebih

mudah untuk mencegat atau mengganggu informasi selama transmisi.

Sementara SVCs tidak tergantung pada risiko sama seperti PVC, mereka

memiliki risiko mereka sendiri. Karena SVCs menggunakan perutean

dinamis, tidak jelas pada rute yang perjalanan data atau peralatan yang

melewati informasi. Selain itu, dengan dinamis routing Anda menjalankan

risiko informasi melewati lebih banyak melompat, dengan demikian kepada

pencegatan potensial lain atau pemantauan.

Paling besar frame relay penyedia layanan akan mengejek kemungkinan

resiko tersebut, karena jaringan adalah milik pribadi. Namun, penyedia

layanan yang lebih kecil dan bahkan banyak penyedia layanan besar

menggunakan penyedia lokal di jaringan mereka. Hal ini terutama berlaku

dengan hubungan internasional. Sebagai hasilnya, Anda benar-benar tidak

punya cara untuk mengetahui melalui jaringan yang data Anda bepergian. Di

mana saja sepanjang jalan data dapat, dan sering adalah, dipantau, jika

untuk alasan lain selain untuk network management.

Bahkan besar frame relay penyedia jasa yang dapat menyediakan

konektivitas jaringan pribadi end-to-end tidak sepenuhnya aman, karena

Page 21: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

jaringan pribadi mereka! (Bukan milikmu!) Akibatnya, hal ini diperlukan untuk

menentukan jika risiko Waran mengenkripsi informasi yang melintasi X.25,

frame relay atau ATM jaringan.

Televisi kabel

Banyak orang menggunakan TV kabel modem untuk menyambung ke

Internet. Selain itu, beberapa perusahaan menggunakan TV kabel untuk

menghubungkan kantor mereka. Daya tarik kabel adalah bahwa ia

menawarkan 1,5 Mbit per throughput yang kedua untuk tingkat bulanan tetap

relatif kecil. Namun, TV kabel pada dasarnya adalah sebuah jaringan

broadband yang besar. Dengan demikian, itu adalah hanya sebuah bus

arsitektur, yang berarti bahwa sebagai lalu lintas di bus meningkat, waktu

respon Anda dapat menurunkan. Selain itu, karena kabel media bersama,

setiap kabel pelanggan memiliki akses ke jaringan membuatnya rentan

terhadap jaringan mengendus. Ingat setengah pertempuran adalah mampu

untuk mendapatkan akses fisik ke jaringan untuk mengendus jaringan. Setiap

pelanggan kabel memiliki akses fisik ke jaringan.

Perangkat pada jaringan kabel yang dilindungi dapat diakses. Misalnya, jika

kabel sambungan adalah tidak dikonfigurasi dengan benar, menggunakan

MS Windows, mungkin untuk melihat sistem lain Novell dan Windows pada

jaringan kabel yang menggunakan lingkungan jaringan Windows. Jika sistem

Windows pada kabel jaringan berbagi diaktifkan, benar-benar mungkin untuk

mengakses file pada disk perjalanan.

Selain itu, perlu mempertimbangkan melekat kerentanan yang tertentu sistem

operasi, seperti Microsofts Windows 95, 98, 2000 dan Suns Solaris memiliki

dalam implementasi dari ICMP Router Discovery Protocol (IRDP), yang

dibahas dalam Bab 2. Hacker dapat memanfaatkan kerentanan ini oleh

Page 22: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

rerouting atau memodifikasi lalu lintas keluar ketika mereka memilih.

Persyaratan untuk sukses serangan menggunakan kerentanan ini adalah

bahwa penyerang harus berada pada jaringan yang sama sebagai sistem

yang ditargetkan. Dengan akses kabel, setiap pelanggan pada loop lokal

adalah berbagi jaringan. Mereka, pada dasarnya, memiliki akses ke jaringan

di mana sistem Anda berada.

Jika Anda menggunakan jaringan TV kabel untuk akses Internet, matikan

berbagi pada sistem Windows Anda dan menggunakan beberapa metode

untuk firewall sistem Anda. Jika menggunakan TV kabel untuk

menghubungkan lokasi terpencil, menggunakan firewall untuk melindungi

sistem Anda dan menggunakan VPN tunneling protokol untuk memastikan

kerahasiaan data lewat jaringan.

Perbedaan utama antara sambungan kabel modem dan standar ISP lain

adalah kenyataan bahwa pelanggan kabel dapat diberi alamat IP statis.

Dengan standar koneksi ISP yang menggunakan modem dial-up, alamat IP

yang diberikan secara dinamis, seperti DHCP. Alamat IP dapat berubah

dengan setiap sambungan ke ISP. Namun, kabel modem pelanggan memiliki

alamat IP statis yang tidak pernah berubah. Fakta bahwa alamat IP tidak

pernah berubah membuatnya lebih mudah untuk menemukan dan

menargetkan sistem di Internet.

x Digital Subscriber Line (xDSL)

xDSL mengacu pada berbagai variasi teknologi DSL, ADSL, HDSL dan

RADSL. Pada dasarnya, DSL menyediakan sambungan Internet yang selalu.

Ada panggilan tidak naik ke ISP. Sama seperti dengan kabel modem, daya

tarik xDSL adalah bandwidth relatif tinggi biaya bulanan yang rendah.

Biasanya xDSL koneksi menyediakan dari 1.544 Mbps untuk 512 Kbps hilir

Page 23: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

dan hulu sekitar 128 Kbps. Bila dibandingkan dengan analog sambungan

dial-up yang dapat memberikan maksimal 56 Kbps, Anda dapat melihat

mengapa xDSL akan begitu menarik.

Namun, DSL juga memiliki banyak risiko sama terkait dengan modem kabel.

Seperti halnya dengan modem kabel, DSL dapat menggunakan alamat IP

statis. Sebagai hasilnya, setelah diidentifikasi sistem Anda, itu dapat dengan

mudah ditemukan lagi. Selain risiko terkait dengan menggunakan alamat IP

statis, beberapa penyedia layanan DSL dan kabel telah dikenal untuk

menggunakan DNS untuk mengasosiasikan pelanggan nama ke alamat IP

yang ditugaskan. Ini dapat menyebabkan masalah serius privasi dan

membuatnya lebih mudah untuk mengidentifikasi koneksi tertentu. Sebagai

contoh, katakanlah hipotetis penyedia layanan yang disebut xyzisp.com telah

ditetapkan saya alamat IP statis 209.37.67.203. Penyedia layanan kemudian

menciptakan sebuah DNS catatan dari johncanavan terkait dengan

209.37.67.203, sehingga entri lengkap johncanavan.xyzisp.com. Catatan

DNS ini dapat membuat lebih mudah untuk melacak aktivitas saya dan bagi

seseorang untuk menemukan saya di Internet.

Selain itu, karena selalu-di koneksi DSL, paparan sistem Anda sendiri lebih

besar. Anda adalah pada dasarnya sebuah jaringan yang sangat besar. Jika

Anda dapat melihat orang lain pada jaringan maka mereka dapat melihat

Anda juga. Dengan demikian, Anda perlu mengambil langkah-langkah untuk

memastikan bahwa sistem Anda atau sistem yang aman dari akses yang

tidak diinginkan.

Seorang rekan saya telah terinstal koneksi ADSL internet di rumahnya.

Sirkuit ADSL terhubung ke sebuah sistem Linux yang ia baru-baru ini telah

didirikan. Sementara rekan saya sangat luas dengan beberapa sistem

operasi, ia adalah seorang pemula ketika datang untuk UNIX dan varian

Page 24: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

seperti Linux. Suatu hari ia menerima e-mail dari administrator sistem

Universitas menginformasikan rekan saya bahwa sistemnya telah digunakan

untuk meluncurkan sejumlah probe dan serangan terhadap sistem

universitys. Rupanya, hacker telah mengkompromikan sistem kolega saya

dan telah menggunakannya sebagai platform untuk meluncurkan serangan

terhadap korban tidak curiga.

Setelah Universitas telah ditentukan bahwa rekan saya itu tidak benar-benar

hacker, tapi salah satu korban, ia menerima beberapa email menawarkan

bantuan. Mereka memerintahkan dia untuk mencari, seperti file yang

tersembunyi atau menggunakan ruang kosong di untuk nama apa. Misalnya

sebuah file yang dapat dinamai. da Ini akan tidak biasanya muncul ketika

melakukan daftar direktori sederhana. Ternyata bahwa hacker telah disimpan

beberapa ratus megabyte senilai file pada sistem rekan-rekan saya-sumber

kode, log scan, executable, karya-karya. Banyak file yang telah dicuri dari

sistem lain.

Setelah menentukan bahwa sistemnya telah dikompromikan secara

menyeluruh, seseorang ditawarkan rekan saya saran terbaik untuk

mengamankan sistemnya. Itu saran adalah untuk memformat drive nya

keras. Setelah sistem telah menjadi rawan sebagai buruk sebagai rekan-

rekan saya, satu-satunya hal yang dapat Anda lakukan adalah format sistem

dan reload dari media distribusi yang asli. Mengingat kisah ini, jika Anda

memilih untuk menerapkan DSL, silahkan mengambil tindakan pencegahan

untuk mengamankan sistem Anda.

Internet

Jika Anda membaca buku ini saya asumsikan Anda sudah tahu tentang

Internet. Pada kenyataannya, kecuali Anda telah menghabiskan terakhir 10

Page 25: FUNDAMENTALS OF NETWORK SECURITY Media dan Protokol

tahun di pulau terpencil, Anda mungkin akan tahu bahwa Internet adalah

jaringan TCPIP besar yang dapat digunakan untuk menghubungkan remote

site secara relatif murah. Untuk menyambung ke Internet, Anda dapat

menggunakan sebagian salah satu antarmuka atau protokol yang dibahas di

atas. ADSL, kabel, frame relay, didedikasikan sirkuit-sendiri atau dalam

kombinasi — digunakan untuk menghubungkan ke Internet, biasanya melalui

ISP.

Namun, Internet adalah jaringan yang tidak aman, dan langkah-langkah

harus diambil untuk mengamankan data yang melintasi jaringan, untuk

menjaga sumber daya jaringan perusahaan, dan untuk menyediakan

otentikasi untuk komunikasi. Bab 11 dan 12 membahas beberapa teknologi

yang digunakan oleh organisasi yang menghubungkan jaringan pribadi

mereka ke Internet, khususnya vpn dan firewall.

Alternatif koneksi dan redundansi

Salah satu pertimbangan terakhir dengan Wan adalah redundansi dalam

komunikasi. Perhatian di sini adalah dengan alternatif ketika koneksi utama

untuk dunia luar turun. Untungnya, ada banyak cara untuk membangun

redundansi menjadi WAN atau setidaknya untuk menyertakan sekunder alat

komunikasi; hanya rencana sesuai.