Minggu, 21 Maret 2021

CHAPTER 11

 

A. Network Design

Devices in a Small Network

1) Small Network Topologies

    Mengelola jaringan kecil membutuhkan banyak keterampilan yang sama seperti yang diperlukan untuk mengelola jaringan yang lebih besar. Mayoritas pekerjaan difokuskan pada pemeliharaan dan pemecahan masalah peralatan yang ada, serta mengamankan perangkat dan informasi di jaringan. Pengelolaan jaringan kecil dilakukan oleh karyawan perusahaan atau orang yang dikontrak oleh perusahaan, tergantung pada ukuran dan jenis bisnis.


2) Device Selection For a Small Network

    Untuk memenuhi kebutuhan pengguna, jaringan kecil sekalipun memerlukan perencanaan dan desain. Perencanaan memastikan bahwa semua persyaratan, faktor biaya, dan opsi penerapan dipertimbangkan dengan tepat.


Biaya


    Biaya sakelar atau router ditentukan oleh kapasitas dan fiturnya. Faktor lain yang memengaruhi biaya adalah kemampuan manajemen jaringan, teknologi keamanan tertanam, dan teknologi pengalihan lanjutan opsional. Biaya kabel yang diperlukan untuk menghubungkan setiap perangkat di jaringan juga harus dipertimbangkan. Elemen kunci lain yang mempengaruhi pertimbangan biaya adalah jumlah redundansi untuk dimasukkan ke dalam jaringan.


Kecepatan dan Jenis Port / Antarmuka


    Memilih jumlah dan jenis port pada router atau switch merupakan keputusan penting. Komputer baru memiliki NIC bawaan 1 Gb / s. Port 10 Gb / s sudah disertakan dengan beberapa workstation dan server. Meskipun lebih mahal, memilih perangkat Layer 2 yang dapat mengakomodasi peningkatan kecepatan memungkinkan jaringan berkembang tanpa mengganti perangkat pusat.


Fitur dan Layanan Sistem Operasi


Tergantung pada versi sistem operasi, perangkat jaringan dapat mendukung fitur dan layanan tertentu, seperti:


Keamanan

Quality of Service (QoS)

Voice over IP (VoIP)

Peralihan lapisan 3

Terjemahan Alamat Jaringan (NAT)

Protokol Konfigurasi Host Dinamis (DHCP)

3) IP Addressing For a Small Network

    Saat mengimplementasikan jaringan kecil, perlu direncanakan ruang pengalamatan IP. Semua host dalam internetwork harus memiliki alamat yang unik. Skema pengalamatan IP harus direncanakan, didokumentasikan dan dipelihara berdasarkan jenis perangkat yang menerima alamat tersebut.


Contoh berbagai jenis perangkat yang akan menjadi faktor dalam desain IP adalah:

Perangkat akhir untuk pengguna

Server dan periferal

Host yang dapat diakses dari Internet

Perangkat perantara

4) Redudancy in a Small Network

    Jaringan kecil biasanya menyediakan satu titik keluar menuju Internet melalui satu atau beberapa gateway default. Jika router gagal, seluruh jaringan kehilangan konektivitas ke Internet. Untuk alasan ini, mungkin disarankan bagi bisnis kecil untuk membayar penyedia layanan kedua sebagai cadangan.

5) Traffic Management

    Administrator jaringan harus mempertimbangkan berbagai jenis lalu lintas dan perlakuannya dalam desain jaringan. Router dan sakelar dalam jaringan kecil harus dikonfigurasi untuk mendukung lalu lintas waktu nyata, seperti suara dan video, dengan cara yang berbeda relatif terhadap lalu lintas data lainnya. Padahal, desain jaringan yang baik akan mengklasifikasikan trafik secara hati-hati sesuai dengan prioritasnya, seperti terlihat pada gambar. Pada akhirnya, tujuan desain jaringan yang baik, bahkan untuk jaringan kecil, adalah untuk meningkatkan produktivitas karyawan dan meminimalkan waktu henti jaringan.

Small Network Applications and Protocols

1) Common Applications

    Jaringan hanya berguna seperti aplikasi yang ada di dalamnya. Ada dua bentuk program atau proses perangkat lunak yang menyediakan akses ke jaringan:

Aplikasi Jaringan - program perangkat lunak yang digunakan untuk berkomunikasi melalui jaringan. 

Layanan Lapisan Aplikasi - program lain mungkin memerlukan bantuan layanan lapisan aplikasi untuk menggunakan sumber daya jaringan seperti transfer file atau spooling cetak jaringan. 

2) Common Protocols

    Protokol jaringan ini terdiri dari perangkat dasar seorang profesional jaringan. Masing-masing protokol jaringan ini menentukan:

Proses di kedua ujung sesi komunikasi

Jenis pesan

Sintaks pesan

Arti bidang informasi

Bagaimana pesan dikirim dan tanggapan yang diharapkan

Interaksi dengan lapisan bawah berikutnya

3) Voice and Video Applications

Infrastruktur

    Untuk mendukung aplikasi real-time yang ada dan yang diusulkan, infrastruktur harus mengakomodasi karakteristik setiap jenis lalu lintas. Perancang jaringan harus menentukan apakah sakelar dan kabel yang ada dapat mendukung lalu lintas yang akan ditambahkan ke jaringan.


VoIP

    Perangkat VoIP mengubah analog menjadi paket IP digital. Perangkat tersebut dapat berupa adaptor telepon analog (ATA) yang dipasang antara telepon analog tradisional dan sakelar Ethernet. 


Telepon IP

Telepon IP menggunakan server khusus untuk kontrol panggilan dan pensinyalan. Sekarang ada banyak vendor dengan solusi telepon IP khusus untuk jaringan kecil.


Aplikasi Real-time

    Real-Time Transport Protocol (RTP) dan Real-Time Transport Control Protocol (RTCP) adalah dua protokol yang mendukung persyaratan ini. RTP dan RTCP memungkinkan kontrol dan skalabilitas sumber daya jaringan dengan memungkinkan mekanisme Quality of Service (QoS) untuk digabungkan. Mekanisme QoS ini memberikan alat yang berharga untuk meminimalkan masalah latensi untuk aplikasi streaming waktu nyata.

Scale to Larger Networks

1) Small Network Growth

Untuk menskalakan jaringan, diperlukan beberapa elemen:

Dokumentasi jaringan - topologi fisik dan logis

Inventaris perangkat - daftar perangkat yang menggunakan atau termasuk dalam jaringan

Anggaran - perincian anggaran TI, termasuk anggaran pembelian peralatan tahun fiskal

Analisis lalu lintas - protokol, aplikasi, dan layanan serta persyaratan lalu lintasnya masing-masing, harus didokumentasikan

Elemen-elemen ini digunakan untuk menginformasikan pengambilan keputusan yang menyertai penskalaan jaringan kecil.


2) Protocol Analysis

Untuk menentukan pola arus lalu lintas, penting untuk:

Menangkap lalu lintas selama waktu pemanfaatan puncak untuk mendapatkan representasi yang baik dari jenis lalu lintas yang berbeda.

Lakukan penangkapan pada segmen jaringan yang berbeda; beberapa lalu lintas akan menjadi lokal untuk segmen tertentu.

3) Employee Network Utilization

    Administrator jaringan kecil memiliki kemampuan untuk mendapatkan "snapshot" TI langsung dari penggunaan aplikasi karyawan untuk sebagian besar tenaga kerja karyawan dari waktu ke waktu. Snapshot ini biasanya menyertakan informasi seperti:

Versi OS dan OS

Aplikasi Non Jaringan

Aplikasi Jaringan

Pemanfaatan CPU

Drive Pemanfaatan

Pemanfaatan RAM

B. Network Security

Security Threats and Vulnerabilities

1) Types of Threats

    Serangan terhadap jaringan dapat menghancurkan dan dapat mengakibatkan hilangnya waktu dan uang karena kerusakan atau pencurian informasi atau aset penting. Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan perangkat keras, atau dengan menebak nama pengguna dan kata sandi seseorang. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering disebut peretas.

2) Physical Security

Empat kelas ancaman fisik adalah:

Ancaman perangkat keras - kerusakan fisik pada server, router, sakelar, pabrik kabel, dan workstation

Ancaman lingkungan - suhu ekstrim (terlalu panas atau terlalu dingin) atau kelembaban ekstrim (terlalu basah atau terlalu kering)

Ancaman kelistrikan - lonjakan tegangan, tegangan suplai tidak mencukupi (pemutusan aliran listrik), daya tidak terkondisi (kebisingan), dan kehilangan daya total

Ancaman pemeliharaan - penanganan komponen listrik utama yang buruk (pelepasan muatan elektrostatis), kurangnya suku cadang kritis, pemasangan kabel yang buruk, dan pelabelan yang buruk.

3) Types of Vulnerabilities

Ada tiga kerentanan atau kelemahan utama:

Teknologi

Konfigurasi

Kebijakan keamanan

    Ketiga kerentanan atau kelemahan ini dapat menyebabkan berbagai serangan, termasuk serangan kode berbahaya dan serangan jaringan.

Network Attacks
1) Types of Malware
Virus
    Virus komputer adalah jenis malware yang menyebar dengan memasukkan salinan dirinya ke dalam, dan menjadi bagian dari, program lain. Ini menyebar dari satu komputer ke komputer lain, meninggalkan infeksi saat menyebar. Tingkat keparahan virus dapat bervariasi mulai dari menyebabkan efek yang agak mengganggu hingga merusak data atau perangkat lunak dan menyebabkan kondisi penolakan layanan (DoS). 

Worm
    Worm adalah perangkat lunak yang berdiri sendiri dan tidak memerlukan program host atau bantuan manusia untuk menyebarkannya. Worm tidak perlu melampirkan ke program untuk menginfeksi host dan masuk ke komputer melalui kerentanan dalam sistem. Worm memanfaatkan fitur sistem untuk melakukan perjalanan melalui jaringan tanpa bantuan.

Trojan Horses
    Pengguna biasanya tertipu untuk memuat dan menjalankannya di sistem mereka. Setelah diaktifkan, ia dapat mencapai sejumlah serangan pada host, mulai dari mengganggu pengguna (membuka jendela atau mengubah desktop) hingga merusak host (menghapus file, mencuri data, atau mengaktifkan dan menyebarkan malware lain, seperti virus) . Trojan horse juga dikenal menciptakan pintu belakang untuk memberi pengguna yang jahat akses ke sistem. Tidak seperti virus dan worm, Trojan horse tidak mereproduksi dengan menginfeksi file lain, juga tidak menggandakan diri. Trojan horse harus menyebar melalui interaksi pengguna seperti membuka lampiran email atau mengunduh dan menjalankan file dari Internet.
2) Reconnaissance Attacks
Serangan jaringan dapat diklasifikasikan menjadi tiga kategori utama:
Serangan pengintaian - penemuan dan pemetaan sistem, layanan, atau kerentanan
Serangan akses - manipulasi data yang tidak sah, akses sistem, atau hak pengguna
Denial of service - penonaktifan atau kerusakan jaringan, sistem, atau layanan
3) Access Attacks
Serangan akses dapat diklasifikasikan menjadi empat jenis:
Serangan kata sandi
Eksploitasi Kepercayaan
Port Redirection
Man-in-the-Middle 
4) Denial of Sevice Attacks
    Serangan Denial of Service (DoS) adalah bentuk serangan yang paling dipublikasikan dan juga yang paling sulit dihilangkan. Serangan DoS memiliki banyak bentuk. Pada akhirnya, mereka mencegah orang yang berwenang menggunakan layanan dengan mengonsumsi sumber daya sistem. Untuk membantu mencegah serangan DoS, penting untuk selalu mengikuti pembaruan keamanan terbaru untuk sistem operasi dan aplikasi. Misalnya, ping kematian tidak lagi menjadi ancaman karena pembaruan sistem operasi telah memperbaiki kerentanan yang dieksploitasi.

Network Attacks

1. Types of Malware

        Malware atau malicious code (malcode) adalah kependekan dari malicious software. Ini adalah kode atau perangkat lunak yang secara khusus dirancang untuk merusak, mengganggu, mencuri, atau menimbulkan tindakan "buruk" atau tidak sah pada data, host, atau jaringan. 

Virus 
                 Virus komputer adalah jenis malware yang menyebar dengan memasukkan salinan dirinya ke dalam, dan menjadi bagian dari, program lain.

Worm
              Worm komputer mirip dengan virus karena mereka mereplikasi salinan fungsional dirinya sendiri dan dapat menyebabkan jenis kerusakan yang sama. 

Trojan Horse 
                Trojan Horse adalah jenis malware lain yang dinamai sesuai nama kuda kayu yang digunakan orang Yunani untuk menyusup ke Troy. Ini adalah perangkat lunak berbahaya yang terlihat sah. Pengguna biasanya tertipu untuk memuat dan menjalankannya di sistem mereka. Setelah diaktifkan, ia dapat mencapai sejumlah serangan pada host, mulai dari mengganggu pengguna (membuka jendela atau mengubah desktop) hingga merusak host (menghapus file, mencuri data, atau mengaktifkan dan menyebarkan malware lain, seperti virus) . Kuda troya juga dikenal menciptakan pintu belakang untuk memberi pengguna yang jahat akses ke sistem.

        Tidak seperti virus dan worm, Trojan horse tidak mereproduksi dengan menginfeksi file lain, juga tidak menggandakan diri. Kuda troya harus menyebar melalui interaksi pengguna seperti membuka lampiran email atau mengunduh dan menjalankan file dari Internet.


Maret 18, 2021
CCNA CHAPTER 11 : BUILD A SMALL NETWORK



Network Design
Devices in a Small Network
 

1. Small Network Topologies

 
         Desain jaringan kecil biasanya sederhana. Topologi jaringan biasanya melibatkan satu router dan satu atau lebih switch. Jaringan kecil mungkin juga memiliki titik akses nirkabel dan telepon IP. Sedangkan untuk koneksi ke Internet, biasanya jaringan kecil memiliki koneksi WAN tunggal yang disediakan oleh DSL, kabel, atau koneksi Ethernet. Mengelola jaringan kecil membutuhkan banyak keterampilan yang sama seperti yang diperlukan untuk mengelola jaringan yang lebih besar.



2. Device Selection for a Small Network

        Saat mengimplementasikan jaringan kecil, salah satu pertimbangan desain pertama adalah jenis perangkat perantara yang digunakan untuk mendukung jaringan. Saat memilih jenis perangkat perantara.

       Ada beberapa hal yang perlu diperhatikan, antara lain :

Biaya
            Biaya switch atau router ditentukan oleh kapasitas dan fiturnya. Kapasitas perangkat mencakup jumlah dan jenis port yang tersedia dan kecepatan bidang belakang. Faktor lain yang memengaruhi biaya adalah kemampuan manajemen jaringan, teknologi keamanan tertanam, dan teknologi pengalihan lanjutan opsional. Biaya kabel yang diperlukan untuk menghubungkan setiap perangkat di jaringan juga harus dipertimbangkan. Elemen kunci lain yang mempengaruhi pertimbangan biaya adalah jumlah redundansi untuk dimasukkan ke dalam jaringan. 

Kecepatan dan jenis port/interface
             Komputer baru memiliki NIC bawaan 1 Gb/s. Port 10 Gb/s sudah disertakan dengan beberapa workstation dan server. Meskipun lebih mahal, memilih perangkat Layer 2 yang dapat mengakomodasi peningkatan kecepatan memungkinkan jaringan berkembang tanpa mengganti perangkat pusat.

Dapat diperluas
              Perangkat jaringan hadir dalam konfigurasi fisik tetap dan modular. Konfigurasi tetap memiliki jumlah dan jenis port atau antarmuka tertentu. Perangkat modular memiliki slot ekspansi yang memberikan fleksibilitas untuk menambahkan modul baru seiring berkembangnya persyaratan. Sakelar tersedia dengan port tambahan untuk uplink kecepatan tinggi. Router dapat digunakan untuk menghubungkan berbagai jenis jaringan. Perhatian harus diberikan untuk memilih modul dan antarmuka yang sesuai untuk media tertentu.

Fitur dan Layanan Sistem Operasi
              perangkat jaringan dapat mendukung fitur dan layanan tertentu, seperti:

Keamanan 

Quality of Service (QoS) 

Voice over IP (VoIP)

Layer 3 Switching

Network Address Translation (NAT) 

Dynamic Host Configuration Protocol (DHCP)

 

3.  IP Addressing for a Small Network

        Semua host dalam internetwork harus memiliki alamat IP yang unik. Skema pengalamatan IP harus direncanakan, didokumentasikan dan dipelihara berdasarkan jenis perangkat yang menerima alamat tersebut.


        Contoh berbagai jenis perangkat yang akan menjadi faktor dalam desain IP adalah :

Perangkat akhir untuk pengguna
Server dan Periferal
Host yang dapat diakses dari Internet 
Perangkat perantara
        Merencanakan dan mendokumentasikan skema pengalamatan IP membantu administrator melacak jenis perangkat. Selain itu, administrator lebih mampu mengontrol akses ke sumber daya di jaringan berdasarkan alamat IP ketika skema pengalamatan IP deterministik digunakan.

        Masing-masing jenis perangkat yang berbeda ini harus dialokasikan ke blok alamat logis dalam rentang alamat jaringan.



4. Redundancy in a Small Network

        Bagian penting lainnya dari desain jaringan adalah keandalan. Kegagalan jaringan bisa sangat merugikan. Untuk mempertahankan tingkat keandalan yang tinggi, diperlukan redundansi dalam desain jaringan. Redundansi membantu menghilangkan satu titik kegagalan. Ada banyak cara untuk mencapai redundansi dalam jaringan. Redundansi dapat dilakukan dengan memasang peralatan duplikat, tetapi juga dapat dilakukan dengan menyediakan tautan jaringan duplikat untuk area kritis.

        Jaringan kecil biasanya menyediakan satu titik keluar menuju Internet melalui satu atau beberapa gateway default. Jika router gagal, seluruh jaringan kehilangan konektivitas ke Internet. Untuk alasan ini, mungkin disarankan bagi bisnis kecil untuk membayar penyedia layanan kedua sebagai cadangan.



5. Traffic Management


        Administrator jaringan harus mempertimbangkan berbagai jenis lalu lintas dan perlakuannya dalam desain jaringan. Router dan switch dalam jaringan kecil harus dikonfigurasi untuk mendukung lalu lintas waktu nyata, seperti suara dan video, dengan cara yang berbeda relatif terhadap lalu lintas data lainnya. Padahal, desain jaringan yang baik akan mengklasifikasikan trafik secara cermat sesuai dengan prioritasnya.  

 

Small Network Applications and Protocols
 

1. Common Applications

        Ada dua bentuk program atau proses perangkat lunak yang menyediakan akses ke jaringan: aplikasi jaringan dan layanan lapisan aplikasi.

        Network Application, Aplikasi adalah program perangkat lunak yang digunakan untuk berkomunikasi melalui jaringan. Beberapa aplikasi pengguna akhir peka jaringan, artinya aplikasi tersebut mengimplementasikan protokol lapisan aplikasi dan dapat berkomunikasi secara langsung dengan lapisan bawah dari tumpukan protokol. Klien email dan browser web adalah contoh dari jenis aplikasi ini.

        Application Layer Protocol, Program lain mungkin memerlukan bantuan layanan lapisan aplikasi untuk menggunakan sumber daya jaringan seperti transfer file atau spooling cetak jaringan. Meskipun transparan bagi seorang karyawan, layanan ini adalah program yang berinteraksi dengan jaringan dan menyiapkan data untuk ditransfer.

        Setiap aplikasi atau layanan jaringan menggunakan protokol, yang menentukan standar dan format data yang akan digunakan. Tanpa protokol, jaringan data tidak akan memiliki cara umum untuk memformat dan mengarahkan data. Untuk memahami fungsi berbagai layanan jaringan, penting untuk memahami protokol yang mendasari yang mengatur operasi mereka.



2. Common Protocols

        Protokol jaringan mendukung aplikasi dan layanan yang digunakan oleh karyawan di jaringan kecil. Protokol jaringan ini terdiri dari perangkat dasar seorang profesional jaringan. Masing-masing protokol jaringan ini menentukan :

Proses di kedua ujung sesi komunikasi
Jenis pesan
Sintaks pesan
Arti bidang informasi
Bagaimana pesan dikirim dan tanggapan yang diharapkan
Interaksi dengan lapisan bawah berikutnya
        Banyak perusahaan telah menetapkan kebijakan menggunakan versi aman dari protokol ini jika memungkinkan. Protokol ini adalah HTTPS, SFTP, dan SSH.



Scale to Larger Networks
 

1. Small Network Growth

        Administrator jaringan memiliki cukup waktu untuk membuat keputusan cerdas tentang menumbuhkan jaringan sejalan dengan pertumbuhan perusahaan. 

        Untuk menskalakan jaringan, diperlukan beberapa elemen :

Dokumentasi jaringan - topologi fisik dan logis
Inventaris perangkat - daftar perangkat yang menggunakan atau termasuk dalam jaringan
Anggaran - perincian anggaran TI, termasuk anggaran pembelian peralatan tahun fiskal
Analisis lalu lintas - protokol, aplikasi, dan layanan serta persyaratan lalu lintasnya masing-masing, harus didokumentasikan
        Elemen-elemen ini digunakan untuk menginformasikan pengambilan keputusan yang menyertai penskalaan jaringan kecil.
 
 
2. Protocol Analysis
 
        Saat jaringan berkembang, penting untuk memahami jenis lalu lintas yang melintasi jaringan serta arus lalu lintas saat ini. Jika jenis lalu lintas tidak diketahui, penganalisis protokol akan membantu mengidentifikasi lalu lintas dan sumbernya.

Untuk menentukan pola arus lalu lintas, penting untuk :
Menangkap lalu lintas selama waktu pemanfaatan puncak untuk mendapatkan representasi yang baik dari jenis lalu lintas yang berbeda.

Lakukan penangkapan pada segmen jaringan yang berbeda; beberapa lalu lintas akan menjadi lokal untuk segmen tertentu.

        Informasi yang dikumpulkan oleh penganalisis protokol dievaluasi berdasarkan sumber dan tujuan lalu lintas, serta jenis lalu lintas yang dikirim. Analisis ini dapat digunakan untuk membuat keputusan tentang cara mengelola lalu lintas dengan lebih efisien. Ini dapat dilakukan dengan mengurangi arus lalu lintas yang tidak perlu atau mengubah pola arus sama sekali dengan memindahkan server.

Network Security
 
Security Threats and Vulnerabilities
 

1.  Types of Threats

        Gangguan oleh orang yang tidak berwenang dapat mengakibatkan pemadaman jaringan yang merugikan dan kehilangan pekerjaan. Serangan pada jaringan dapat menghancurkan dan dapat mengakibatkan hilangnya waktu dan uang karena kerusakan atau pencurian informasi atau aset penting.

Penyusup dapat memperoleh akses ke jaringan melalui kerentanan perangkat lunak, serangan perangkat keras, atau dengan menebak nama pengguna dan kata sandi seseorang. Penyusup yang mendapatkan akses dengan memodifikasi perangkat lunak atau mengeksploitasi kerentanan perangkat lunak sering disebut peretas.

 

2. Physical Security

 
         Kerentanan yang sama pentingnya adalah keamanan fisik perangkat. Seorang penyerang dapat menolak penggunaan sumber daya jaringan jika sumber daya tersebut dapat disusupi secara fisik.

        Empat kelas ancaman fisik adalah :

Hardware Threats - kerusakan fisik pada server, router, sakelar, pabrik kabel, dan workstation
Environmental Threats - suhu ekstrim (terlalu panas atau terlalu dingin) atau kelembaban ekstrim (terlalu basah atau terlalu kering)
Electrical Threats - lonjakan tegangan, tegangan suplai tidak mencukupi (pemutusan aliran listrik), daya tidak terkondisi (kebisingan), dan kehilangan daya total
Maintenance Threats - penanganan komponen listrik utama yang buruk (pelepasan muatan elektrostatis), kurangnya suku cadang kritis, pemasangan kabel yang buruk, dan pelabelan yang buruk
*Gambar tersebut menunjukkan diagram tata letak fisik untuk lemari jaringan. Diagram ini menunjukkan peralatan jaringan di ruang terkunci dengan meja bantuan di luar ruangan. Akses ke perlengkapan jaringan membutuhkan kunci (kartu akses). Keamanan fisik penting untuk perangkat jaringan.

 

3. Types of Vulnerabilities

        Kerentanan adalah tingkat kelemahan yang melekat di setiap jaringan dan perangkat. Ini termasuk router, sakelar, desktop, server, dan bahkan perangkat keamanan. Biasanya, perangkat jaringan yang diserang adalah titik akhir, seperti server dan komputer desktop.

Technological
 
Configuration 
 
Security Policy

 
         Ketiga kerentanan atau kelemahan ini dapat menyebabkan berbagai serangan, termasuk serangan kode berbahaya dan serangan jaringan.

 

Network Attacks 
 

1. Types of Malware

        Malware atau malicious code (malcode) adalah kependekan dari malicious software. Ini adalah kode atau perangkat lunak yang secara khusus dirancang untuk merusak, mengganggu, mencuri, atau menimbulkan tindakan "buruk" atau tidak sah pada data, host, atau jaringan. 

Virus 
                 Virus komputer adalah jenis malware yang menyebar dengan memasukkan salinan dirinya ke dalam, dan menjadi bagian dari, program lain.

Worm
              Worm komputer mirip dengan virus karena mereka mereplikasi salinan fungsional dirinya sendiri dan dapat menyebabkan jenis kerusakan yang sama. 

Trojan Horse 
                Trojan Horse adalah jenis malware lain yang dinamai sesuai nama kuda kayu yang digunakan orang Yunani untuk menyusup ke Troy. Ini adalah perangkat lunak berbahaya yang terlihat sah. Pengguna biasanya tertipu untuk memuat dan menjalankannya di sistem mereka. Setelah diaktifkan, ia dapat mencapai sejumlah serangan pada host, mulai dari mengganggu pengguna (membuka jendela atau mengubah desktop) hingga merusak host (menghapus file, mencuri data, atau mengaktifkan dan menyebarkan malware lain, seperti virus) . Kuda troya juga dikenal menciptakan pintu belakang untuk memberi pengguna yang jahat akses ke sistem.

        Tidak seperti virus dan worm, Trojan horse tidak mereproduksi dengan menginfeksi file lain, juga tidak menggandakan diri. Kuda troya harus menyebar melalui interaksi pengguna seperti membuka lampiran email atau mengunduh dan menjalankan file dari Internet.

 

2. Reconnaissance Attacks

        Selain serangan kode berbahaya, jaringan juga mungkin menjadi mangsa berbagai serangan jaringan. Serangan jaringan dapat diklasifikasikan menjadi tiga kategori utama : 

Reconnaissance Attacks - penemuan dan pemetaan sistem, layanan, atau kerentanan
Access attacks - manipulasi data yang tidak sah, akses sistem, atau hak pengguna
Denial of service - menonaktifkan atau merusak jaringan, sistem, atau layanan
        Untuk serangan pengintaian, penyerang eksternal dapat menggunakan alat Internet, seperti utilitas nslookup dan whois, untuk dengan mudah menentukan ruang alamat IP yang ditetapkan ke perusahaan atau entitas tertentu. 

 

3. Access Attacks

        Serangan akses mengeksploitasi kerentanan yang diketahui dalam layanan otentikasi, layanan FTP, dan layanan web untuk mendapatkan akses ke akun web, basis data rahasia, dan informasi sensitif lainnya. 

        Serangan akses memungkinkan seseorang untuk mendapatkan akses tidak sah ke informasi yang tidak berhak mereka lihat. Serangan akses dapat diklasifikasikan menjadi empat jenis :
Bruteforce
Trust Exploitation
Port Redirection
Man-in-the-Middle

4. Denial of Service attacks

        Serangan Denial of Service (DoS) adalah bentuk serangan yang paling dipublikasikan dan juga yang paling sulit dihilangkan. Bahkan dalam komunitas penyerang, serangan DoS dianggap sepele dan dianggap bentuk yang buruk karena hanya membutuhkan sedikit usaha untuk mengeksekusinya. Tetapi karena kemudahan implementasinya dan potensi kerusakan yang signifikan, serangan DoS perlu mendapat perhatian khusus dari administrator keamanan.

        Untuk membantu mencegah serangan DoS, penting untuk selalu mengikuti pembaruan keamanan terbaru untuk sistem operasi dan aplikasi. 

Network Attack Mitigation
1) Backup, Upgrade, Update, and Patch
    Saat malware baru dirilis, perusahaan harus selalu mengikuti versi terbaru dari perangkat lunak antivirus.Cara paling efektif untuk mengurangi serangan worm adalah mengunduh pembaruan keamanan dari vendor sistem operasi dan menambal semua sistem yang rentan. 
Mengelola banyak sistem melibatkan pembuatan citra perangkat lunak standar (sistem operasi dan aplikasi terakreditasi yang diizinkan untuk digunakan pada sistem klien) yang digunakan pada sistem baru atau yang ditingkatkan. Salah satu solusi untuk pengelolaan patch keamanan penting adalah dengan membuat server patch pusat yang harus berkomunikasi dengan semua sistem setelah jangka waktu tertentu.Tambalan apa pun yang tidak diterapkan ke host secara otomatis diunduh dari server tambalan dan dipasang tanpa campur tangan pengguna.
2) Authentication, Authorization, and Accounting
    AAA adalah cara untuk mengontrol siapa yang diizinkan mengakses jaringan (otentikasi), apa yang dapat mereka lakukan saat berada di sana (mengotorisasi), dan tindakan apa yang mereka lakukan saat mengakses jaringan (akuntansi).
    Konsep AAA mirip dengan penggunaan kartu kredit. Kartu kredit mengidentifikasi siapa yang dapat menggunakannya, berapa banyak yang dapat dibelanjakan pengguna, dan memperhitungkan item apa yang dikeluarkan oleh pengguna.
3) Firewalls
    Firewall adalah salah satu alat keamanan paling efektif yang tersedia untuk melindungi pengguna dari ancaman eksternal. Firewall jaringan berada di antara dua atau lebih jaringan, mengontrol lalu lintas di antara mereka, dan membantu mencegah akses yang tidak sah. 
Produk firewall menggunakan berbagai teknik untuk menentukan apa yang diizinkan atau ditolak akses ke jaringan. Teknik-teknik tersebut adalah:
Pemfilteran paket - Mencegah atau mengizinkan akses berdasarkan alamat IP atau MAC
Pemfilteran aplikasi - Mencegah atau mengizinkan akses menurut jenis aplikasi tertentu berdasarkan nomor port
Pemfilteran URL - Mencegah atau mengizinkan akses ke situs web berdasarkan URL atau kata kunci tertentu
Pemeriksaan paket berstatus (SPI) - Paket masuk harus merupakan tanggapan yang sah untuk permintaan dari host internal. Paket yang tidak diminta diblokir kecuali diizinkan secara khusus. 
4) Endpoint Security
    Titik akhir, atau host, adalah sistem atau perangkat komputer individual yang bertindak sebagai klien jaringan. Mengamankan perangkat titik akhir adalah salah satu tugas paling menantang dari administrator jaringan karena melibatkan sifat manusia. Perusahaan harus memiliki kebijakan yang terdokumentasi dengan baik dan karyawan harus mengetahui aturan ini. Karyawan perlu dilatih tentang penggunaan jaringan yang benar. Kebijakan sering kali mencakup penggunaan perangkat lunak antivirus dan pencegahan intrusi host. Solusi keamanan titik akhir yang lebih komprehensif bergantung pada kontrol akses jaringan.

Device Security
 

1. Device Security Overview

        Saat sistem operasi baru diinstal pada perangkat, pengaturan keamanan diatur ke nilai default. Dalam kebanyakan kasus, tingkat keamanan ini tidak memadai.

        Ada beberapa langkah sederhana yang harus diambil yang berlaku untuk sebagian besar sistem operasi :

Nama pengguna dan kata sandi default harus segera diubah. 
Akses ke resource sistem harus dibatasi hanya untuk individu yang sah untuk menggunakan sumber daya tersebut. 
Semua layanan dan aplikasi yang tidak perlu harus dimatikan dan dihapus instalasinya jika memungkinkan.

2. Password

        Penting untuk menggunakan kata sandi yang kuat. Berikut adalah pedoman standar yang harus diikuti :

Gunakan sandi yang panjangnya minimal 8 karakter, lebih disukai 10 karakter atau lebih. Kata sandi yang lebih panjang adalah kata sandi yang lebih baik.
Buat sandi menjadi rumit. Sertakan campuran huruf besar dan kecil, angka, simbol, dan spasi, jika diperbolehkan.
Hindari kata sandi berdasarkan pengulangan, kata-kata kamus umum, urutan huruf atau angka, nama pengguna, nama kerabat atau hewan peliharaan, informasi biografi, seperti tanggal lahir, nomor ID, nama leluhur, atau informasi lain yang mudah diidentifikasi.
Dengan sengaja salah mengeja kata sandi. Misalnya, Smith = Smyth = 5mYth atau Security = 5ecur1ty.
Ubah kata sandi sesering mungkin. Jika kata sandi secara tidak sengaja dikompromikan, jendela peluang bagi penyerang untuk menggunakan kata sandi dibatasi.
Jangan menuliskan kata sandi dan meninggalkannya di tempat yang terlihat jelas seperti di atas meja atau monitor.

D. Network Troubleshooting
Troubleshooting Methodogies

1) Basic Troubleshooting Approaches
    Untuk menilai masalah, tentukan berapa banyak perangkat di jaringan yang mengalami masalah. Jika ada masalah dengan satu perangkat di jaringan, mulailah proses pemecahan masalah di perangkat itu. Jika ada masalah dengan semua perangkat di jaringan, mulailah proses pemecahan masalah di perangkat tempat semua perangkat lain terhubung. Anda harus mengembangkan metode yang logis dan konsisten untuk mendiagnosis masalah jaringan dengan menghilangkan masalah satu per satu.
3) Verify and Monitor Solution
    Cisco IOS menyertakan alat yang ampuh untuk membantu pemecahan masalah dan verifikasi. Ketika masalah telah dipecahkan dan solusi diterapkan, penting untuk memverifikasi operasi sistem. Alat verifikasi termasuk perintah ping, traceroute dan show. Perintah ping dapat digunakan untuk memverifikasi konektivitas jaringan yang berhasil.
Troubleshoot Cables and Interface
1) Duplex Operation
    Jika salah satu dari dua perangkat yang terhubung beroperasi dalam dupleks penuh dan yang lainnya beroperasi dalam dupleks setengah, ketidaksesuaian dupleks akan terjadi. Sementara komunikasi data akan terjadi melalui tautan dengan ketidakcocokan dupleks, kinerja tautan akan sangat buruk. Ketidakcocokan dupleks mungkin disebabkan oleh konfigurasi manual yang salah, yang secara manual mengatur dua perangkat yang terhubung ke mode dupleks yang berbeda. 
    Ketidakcocokan dupleks juga dapat terjadi dengan menghubungkan perangkat yang melakukan negosiasi otomatis ke perangkat lain yang secara manual disetel ke dupleks penuh. Meskipun jarang terjadi, ketidakcocokan dupleks juga dapat terjadi karena negosiasi otomatis yang gagal.
2) Duplex Mismatch
    Ketidaksesuaian dupleks mungkin sulit untuk dipecahkan karena komunikasi antar perangkat masih terjadi. Ketidakcocokan dupleks mungkin tidak terlihat bahkan saat menggunakan alat seperti ping. Paket kecil tunggal mungkin gagal mengungkapkan masalah ketidakcocokan dupleks. Sesi terminal yang mengirimkan data dengan lambat (dalam ledakan yang sangat singkat) juga dapat berhasil berkomunikasi melalui ketidakcocokan dupleks. Meskipun salah satu ujung koneksi mencoba mengirim data dalam jumlah besar dan kinerja tautan turun drastis, penyebabnya mungkin tidak langsung terlihat karena jaringan sedang beroperasi.