Audit TCP/IP. 3.1 Pendahuluan

dokumen-dokumen yang mirip
Rahmady Liyantanto liyantanto.wordpress.com

BAB 3: PROTOCOL. Introduction to Networks

SISTEM KOMUNIKASI DATA DAN JARINGAN KOMPUTER

PENGAMANAN JARINGAN KOMUTER

XI. R O U T I N G. Rancangan konfigurasi/topologi jaringan sangat membantu dalam melakukan routing setup.

Mata pelajaran ini memberikan pengetahuan kepada siswa mengenai konsep dasar dan design jaringan komputer.

Arsitektur, Standarisasi, dan Trend

BAB 2 TINJAUAN PUSTAKA

TUGAS JARKOM. *OSI Layer dan TCP/IP* A. OSI layer

BAB IV ANALISIS DAN PERANCANGAN

BAB 15 KEAMANAN JARINGAN DENGAN FIREWALL

MODEL OSI DAN DOD. Referensi Model OSI (Open System Interconnections).

BAB IV ANALISIS KERJA PRAKTEK. ruangan yaitu ruangan marketing dan Gudang. Dimana untuk bagian Marketing

3. apa yang anda ketahui tentang firewall? A. Pengertian Firewall

LEMBAR TUGAS MAHASISWA ( LTM )

Komunikasi Data STMIK AMIKOM Yogyakarta Khusnawi, S.Kom, M.Eng. TCP/IP Architecture

Dosen Pengampu : Muhammad Riza Hilmi, ST.

adalah sebuah aturan atau standar yang mengatur hubungan, komunikasi, dan perpindahan data antara dua atau lebih titik komputer dalam Komunikasi Data

TUGAS KELAS 1 Praktek Jaringan Komputer 2 Tentang Ringkasan Model DOD D I S U S U N OLEH :

Membuat Koneksi Wireless Antar Laptop

MODEL OSI LAYER DAN DOD

INTERNET. Apakah Internet itu?

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

layer interface layanan protokol

1. Menggunakan model OSI dan TCP/IP dan protokol-protokol yang terkait untuk menjelaskan komunikasi data dalam network. 2. Mengidentifikasi dan

ANALISIS PACKET LOAD BALANCING dengan EMPAT INTERFACE pada ROUTER MIKROTIK RB1100 dan RB1000 MENGGUNAKAN PROTOKOL ROUND ROBIN.

PENGANTAR KOMPUTER DAN TI 2C

Cara Setting IP Address DHCP di

VPN (Virtual Private Network)

PENDIDIKAN TEKNIK INFORMATIKA TEKNIK ELEKTRONIKA FAKULTAS TEKNIK UNIVERSITAS NEGERI PADANG

Firewall. Instruktur : Ferry Wahyu Wibowo, S.Si., M.Cs.

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

BAB II. Kelebihan DNS server

A I S Y A T U L K A R I M A

PENGANTAR LAN (LOCAL AREA NETWORK)

Pertemuan III. Referensi Model TCP/IP

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah. a. Star b. Bus c. WAN d. Wireless e. Client-server

Modul 8 TCP/IP Suite Error dan Control Messages

Introduction Information Technology: NETWORKING

JARINGAN. berhubungan untuk melakukan komunikasi data. Tahun 1940-an : di Amerika dibuatlah proses beruntun (Batch Processing)

BAB 9: VIRTUAL PRIVATE NETWORK

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

MATERI JARINGAN KOMPUTER NETWORK ADMINISTRATOR

3. Salah satu tipe jaringan komputer yang umum dijumpai adalah... A. Star B. Bus C. WAN D. Wireless E. Client-server

Keamanan Jaringan Komputer

Modul 2 Konstruksi Network

ANALISIS PERBANDINGAN IPV4 DAN IPV6 DALAM MEMBANGUN SEBUAH JARINGAN

BAB III ANALISA DAN PEMBAHASAN MASALAH

DAFTAR GAMBAR. xiii. Halaman

LOCAL AREA NETWORK (LAN) STMIK TASIKMALAYA

MENGENAL PROTOCOL TCP IP

Firewall. Pertemuan V

PRAKTIKUM KONEKSI JARINGAN MEDIA KABEL DAN WIFI LAPORAN. OLEH : SHOFIYATUN NAJAH NIM Offering E

4. IP address kelas A diberikan untuk jaringan dengan jumlah host... A. sangat kecil B. sangat besar C. sedang D. tidak tetap E.

Computer - Network. Adi Chandra Sjarif, MSc. Elisabeth, S. Kom.

Jaringan Komputer - Jilid V

PENGANTAR JARINGAN KOMPUTER. Oleh : Dahlan Abdullah Web :

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB III LANDASAN TEORI. Packet Tracer adalah sebuah perangkat lunak (software) simulasi jaringan

1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Instalasi dan Konfigurasi Jaringan Internet

KOMUNIKASI DATA. Agar komunikasi data dapat dilakukan, 3 buah elemen harus ada. data. Media transmisi. penerima. sumber

Tugas Jaringan Komputer. Memahami Konsep VLAN Pada Cisco Switch

BAB IV DISKRIPSI KERJA PRAKTEK

Tutorial VLAN [MENGENAL V-LAN] PENGANTAR

PERANCANGAN SISTEM Perancangan Topologi Jaringan Komputer VPN bebasis L2TP dan IPSec

Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan

ANALISIS PERANCANGAN JARINGAN KOMPUTER

A. TUJUAN PEMBELAJARAN

2. Perintah untuk menampilkan isi dalam sebuah direktori dalam OS Windows/DOS adalah... A. ver B. rd C. cd (change directory) D. and E.

Pertemuan III. Referensi Model TCP/IP

MEMAHAMI JARINGAN KOMPUTER UNTUK MEMBANGUN LOCAL AREA NETWORK (LAN)

IMPLENTASI VLAN. Gambar Jaringan VLAN BAGAIMANA VLAN BEKERJA

Pengembangan Jaringan Internet Dan Intranet. Workshop Pengembangan Jaringan Internet Kementrian Agama Wilayah Riau Pekanbaru, 31 Mei 2012

Firewall. Pertemuan V

DASAR-DASAR NETWORKING MODEL-MODEL REFERENSI

Selama tahun 1973, Cerf dan Kahn menyusun beberapa protokol pertama komunikasi data untuk mendukung arsitektur yang mereka miliki

Pemrograman Jaringan

JARINGAN KOMPUTER DAN PRODUK PERANGKAT KERAS INTERNET

BAB IV PEMBAHASAN Teknik Pengkabelan Twisted Pair

BAB 2 LANDASAN TEORI

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

BAB 1 PENDAHULUAN. dengan alat/device yang dipasang (attached) secara langsung, seperti cardreader

DASAR JARINGAN KOMPUTER

MENGENAL LAN (LOCAL AREA NETWORK)

TUGAS JARINGAN KOMPUTER IMPLEMENTASI VLAN DENGAN PERANGKAT JARINGAN MIKROTIK

SETTING JARINGAN KOMPUTER

ADMINISTRASI SERVER KELAS 11

BAB 3. Metodologi. 3.1 Metodologi. Gambar 3.1 Kerangka Pikir Perancangan IP Telephony

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

PRAKTIKUM 3 Dynamic Host Configuration protocol pada Linux (Ubuntu) dan Windows 1. Praktikum 4. Dynamic Host Configuration Protocol

Jaringan Komputer. Pendahuluan

BAB II JARINGAN LOCAL AREA NETWORK (LAN) Jaringan komputer merupakan sekumpulan komputer yang berjumlah

Modul Ujikom TKJ 2014/2015 Page 1

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB 2. LANDASAN TEORI

DOMAIN NAME SYSTEM (DNS)

BAB III MENGENAL LOCAL AREA NETWORK (LAN) DAN WIDE AREA NETWORK (WAN)

BAB 4 IMPLEMENTASI DAN EVALUASI. terhadap hasil konfigurasi yang telah diimplementasikan. Adapun evaluasi yang

MATERI PENGETAHUAN DASAR JARINGAN LINUX

Transkripsi:

3 Audit TCP/IP 3.1 Pendahuluan Di zaman IT, protokol ini merupakan protokol inti bagi komputer yang terkoneksi ke suatu jaringan baik LAN maupun WAN. Protokol ini sedemikian penting sehingga apabila terjadi kesalahan pada protokol ini, maka akan terjadi kegagalan pada interkoneksi jaringan. Sebagai akibatnya jelas issue yang terkait dengan security TCP/IP menjadi sangat penting. Security TCP/IP merupakan salah satu hal yang perlu diperhatikan pada saat kita mengaudit TCP/IP. Minimal kita akan mengaudit penerapan dan implementasi (seperti telah disebut pada bab sebelumnya mengenai security TCP/IP) hal berikut: IP filtering Network Address Translation (NAT) IP Security Architecture (IPsec) SOCKS Secure Shell (SSH) Secure Sockets Layer (SSL) Application proxies Firewalls Kerberos and other authentication systems (AAA servers) Secure Electronic Transactions (SET) Namun demikian, dalam hal pelaksanaan audit TCP/IP ternyata tidak hanya aspek security TCP/IP, aspek lain yang terkait langsung atau tidak langsung dengan TCP/IP harus menjadi perhatian. Tabel berikut memuat hal lain yang perlu mendapat perhatian (perhatian dalam arti sesuai atau tidak dengan standar minimal penerapan) AS/400 hal. A52

No. Aspek yang perlu diperhatikan Ya Tidak Tidak 1. Diagram Wide Area Network menampilkan seluruh lokasi-lokasi jaringan, termasuk metode transmisi WAN yang digunakan (X.25, Frame Relay, T-1, dialup, dll.) 2. Diagram menyeluruh Jaringan untuk seluruh LAN di dalam ruang lingkup audit, - termasuk node-node penting seperti router, gateways, file servers, system operasi host -, dengan jaringan, IP address node, dan metode tramsisi link (mis. Ethernet, token ring, dsb.) 3. Deskripsi naratif dari aplikasi-aplikasi penting yang digunakan, termasuk deskripsi layanan-layanan TCP/IP (telnet, ftp, nfs, tftp, dsb) yang diperlukan untuk mendukung aplikasi-aplikasi penting tersebut 4. Printout file kontrol jaringan yang penting bagi system (mis dalam UNIX/Linux file-file yang berada dibawah direktori /etc/inetd.conf, /etc/hosts.equiv, /etc/exports) 5. Printout file-file konfigurasi router untuk router yang terkoneksi ke jaringan eksternal atau digunakan sebagai segment server networks oleh user networks 6. Printout file konfigurasi dan log-file firewall 7. Diagram/Chart organisasi dan job descriptions personel yang mendukung system jaringan 8 Penerapan dan implementasi menyeluruh: a. Security layer fisik b. Security layer link TCP/IP c. Security layer network d. Security layer tansport e. Security layer Aplikasi f. Security konfigurasi Internet dan firewall g. Security layanan Web AS/400 hal. A53

3.1 Contoh Prosedur Penerapan Security 3.1.1 Prosedur Security layer fisik Tujuan: menetapkan/memastikan bahwa security layer fisik yang sesuai diterapkan pada media transmisi jaringan dan devais jaringan untuk mencegah akses unauthorized dan/atau modifikasi sistem dan data A 1. Mencek diagram WAN untuk mengidentifikasi jaringan dan dan lokasi-lokasi dengan sistem host yang penting 2. Menilai security dari pusat operasi host penting ini B. 3. Mencek floor plan diagram dari perkabelan dan konektivitas didalam ruang lingkup review dan lakukan hal-hal berikut: 1. Mereview diagram perkabelan workstation. Mengamati perkabelan yang digunakan untuk menetapkan bahwa workstation terproteksi dari intereferensi sistem lain atau devais yang mungkin menyebabkan penurunan qualitas transmisi 2. Memastikan dan menetapkan bahwa perkabelan hub dan concentrators diletakkan pada daerah yang aman dan hanya mungkina dapat diakses oleh personel pendukung jaringan 3. Mengamati pusat operasi jaringan dan system untuk memastikan bahwa akses fisik dijamin sebagai basis kebutuhan dan terkontrol secara baik 4. Memastikan dan menetapkan apakah software manajemen jaringan yang digunakan secara proaktif diseluruh jaringan ke montor koneksi AS/400 hal. A54

fisik jaringan dan traffic load 5. Mengamati dan menilai kontrol akses fisik melalui antenna transmisi microwave atau satelit untuk memastikan bahwa akses adalah restricted C. 4. Mereview diagram perkabelan dan kemudian membandingkan ke observasi fisik dari label koneksi hub, label link multiplekser, label modem dsb., untuk memastikan seluruh koneksi fisik ter-authorized dan terdokumetasi 3.1.2 Prosedur Security Layer Link TCP/IP Tujuan: menetapkan/memastikan bahwa objektif security dari layer link ditemukan/dijumpai sesuai standar A a. Gunakan diagram jaringan, untuk mengidentifikasi protokol link LAN (Ethernet, token ring, dsb.) dan protocol link WAN (X.25, dsb.) digunakan 1. Menilai kebutuhan akan filtering security bridge pada address link untuk memproteksi bagian rahasia dari jaringan 2. Memastikan apakah enskripsi link-level diperlukan dan digunakan untuk memproteksi transmisi yang melalui link WAN dan public- WAN B b. Mengidentifikasi seluruh links dial-up dan protokol dial-up (SLIP,PPP) yang digunakan 1. Untuk link SLIP, pastikan apakah metode AS/400 hal. A55

authentikasi PAP disupplemenkan oleh prosedur-prosedur yang memastikan bahwa password diubah secara regular; format aman; koneksi SLIP di-log-in secara dial-up; akses log server; dan log direview secara regular 2. Untuk link PPP, memastikan bahwa authentickasi CHAP digunakan secara efektif. 3.1.3 Prosedur Security Layer Aplikasi Tujuan: memastikan bahwa kontrol yang pantas dan baik telah dimplementasikan untuk mengamankan aplikasi TCP/IP yang aktif A Mintalah scripts start-up sistem dan file kontrol program untuk sistem dan servers yang signifikan. Kemudian review untuk menetapkan aplikasi mana yang sedang aktif. Gunakan perintah pada suatu system operasi untuk melist seluruh proses yang sedang aktif (pada UNIX gunakan perintah ps) dan mendeteksi aplikasi mana yang distar secara manual dan yang mana dimulai melalui script. Untuksetiap aplikasi lakukan langka-langkah berikut 1. Program Emulation Terminal TELNET: Memastikan apakah seluruh pemakai telnet diberikan paswword dan ID yang terkontrol dengan baik. Mengetahui dengan pasti bahwa setiap akses telnet dari jaringan eksternal AS/400 hal. A56

disupplemenkan oleh security tambahan, misalkan smart-cards atau authentikasi challenge-respon. Menilai apakah telnet sebaiknya dimatikan secara penuh bagi node jaringan yang sensitive, sperti firewalls, gateways, dan routers 2. Pogram Transfer File FTP: Memastikan apakah seluruh pemakai ftp memiliki password and ID yang terkontrol dengan baik dan apakah setiap akses dari jaringan luar disupplemenkan oleh security tambahan sperti smar-card a. Mereview direktori home pemakai b. Mereview isi file ftpusers untuk memastikan bahwa file tersebut memuat seluruh account system dan setiap accoun pemakai yang tidak memerlukan menggunakan ftp Anonymous FTP Memastikan bahwa anonymous ftp tidak digunakan pada sistem yang menjalankan pemrosesan mission critical 3.2. Prosedur minimal audit TCP/IP pada AS/400 Berikut prosedur minimal yang harus dilakukan dalam rangak audit TCP/IP pada AS/400: 1. Memperhatikan dan memastikan apakah konfigurasi TCP/IP sudah sesuai baik dari segi hardware maupun software aplikasinya. Tentunya berbagai parameter penting sebelum mengkonfigurasi TCP/IP harus diperiksa terlebih dahulu. Parameter tersebut antara lain IP-address, subnet mask, host name, Domain name, DNS server dan Next hub gateway (Router). AS/400 hal. A57

Kemudian lakukanlah prosedur yang telah dijelaskan pada bab sebelumnya 2. Mencek transmisi link TCP/IP dengan menggunakan perintah PING untuk memastikan host atau server mana yang terkoneksi dengan sistem AS/400 3. Memperhatikan dan memastikan apakah link PPP dan SLIP le mesin AS/400 digunakan. Jika ya, maka perlu mencek link tersebut dari komputer client (misalkan client yang berbasis sistem operasi windows) 4. Mencek apakah AS/400 berfungsi sebagai ftp server dan telnet server,. Jika ya, jalankanlah aplikasi Telnet dan FTP dari komputer client. AS/400 hal. A58