Protokol TCP-IP Dan OSI Layer 2

download Protokol TCP-IP Dan OSI Layer 2

of 16

  • date post

    05-Sep-2015
  • Category

    Documents

  • view

    223
  • download

    6

Embed Size (px)

description

Security Networking

Transcript of Protokol TCP-IP Dan OSI Layer 2

Protokol tcp/ip & layer osi untuk keamanan jaringan

Protokol tcp/ip & layer osi untuk keamanan jaringanRifky Kurniawan, S.Kom., MTI

OSI layerOSI (Open System Interconnection) standar komunikasi dalam network

Osi adalah Standar komunikasi yang diterapkan di dalam jaringan komputerDahulu ketika OSI belum digunakan, perangkat komunikasi yang berasal dari vendor berbeda tidak dapat saling berkomunikasi. Alat komunikasi yang diciptakan oleh IBM tidak dapat berkomunikasi dengan vendor lain21. Physical LayerMentransmisikan informasi data dalam bentuk biner melalui media fisikc/: Kabel, Konektor, Hub, Repeater, Fiber OpticFungsi Umum : Menentukan tegangan, kecepatan, bersaran fisik dan Mengalirkan bit-bit device

Lapisan ini merupakan media fisik yang menentukan masalah kelistrikan/gelombang medan dan berbagai prosedur/fungsi yang berkaitan dengan link fisik

31. Physical LayerSerangan yang mungkin terjadi pada lapisan ini :Information Leakage Denial of Service Illegitimate UseIntegrity ViolationLangkah pengamanan : mengamankan percabangan (protective trunking)

Information Leakage : penyerang menyadap kabel sehingga trafik dapat dibaca2. Denial of Service : serangan terhadap sebuahkomputeratauserverdi dalam jaringaninternetdengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang ersebut3. Illegitimate Use : penyerang menyadap kabel lalu menggunakan sumber daya jaringan4. Integrity Violation : penyerang menyadap kabel lalu menyuntikkan trafik atau trafiknya dikorupsi42. Data LinkMenentukan pengamatan fisik (hardware address), error notification (pendeteksi eror), frame flow control (kendali aliran frame).C/ : Switch, NICFungsi Umum : Menyediakan akses ke media menggnakan MAC address dan melakukan error detection

Pada lapisan ini terjadi pengiriman data antara node berupa frame, juga terjadi pemeriksaan kesalahan dan sebab terjadinya saat transmisi data52. Data LinkLangkah pengamanan :Mengamankan switch secara fisikMencegah ancaman illegitimate use.Menghindari floodedMemantau pemetaan MAC ke IP address.Membangkitkan notification ke network adminSerangan yang mungkin terjadi : Spoofing

Pada lapisan ini terjadi pengiriman data antara node berupa frame, juga terjadi pemeriksaan kesalahan dan sebab terjadinya saat transmisi data

Kelemahan dari metode ini adalah seseorang dapat dengan memanipulasi identitas pada peralatan yang digunakannya, sehingga peralatan tersebut dapat melakukan akses ke sebuah jaringan komputer. Tindakan ini sering disebut sebagai Spoofing63. NetworkMenentukan rute yang dilalui oleh data. Layer ini menyediakan Logical Addressing (Pengamatan logika) dan Path Determintation (penentuan rute tujuan)c/: Router, IP AddressFungsi umum : Menyediakan logikal addressing dan Menentukan rute menuju tujuan

3. NetworkSerangan yang mungkin terjadi :Penyerang merusak (corrupt) tabel ruting pada router dengan mengirimkan update yang salahDenial of Service threat.Penyerang dapat me-rekonfigurasi atau mengambil alih pengendalian router dan mengubah tingkah laku routerLangkah pengamanan : updating tabel ruting & gunakan Firewall filtering

4. TransportMenyedakan end to end communication protocol terdapat fungsi handling errorc/: TCP, SCTP, SPX, UDP, IDPFungsi umum : Menyediakan reliable/ unreliable delivery dan Checking error correction sebelum transmisi data

Layer ini bertanggung jawab terhadap keselamatan data dan segmentasi data

95. SessionMengatur sesi establishing (memulai sesi), Maintaining (mempertahankan sesi) dan terminating (mengakhiri sesi)c/ : SNMP, ICMPFungsi umum : Memecahkan data dari berbagai aplikasi

6. PresentationAgar berbagai aplikasi jaringan komputer yang ada di dunia dapat saling terhubung, seluruh aplikasi tersebut harus mempergunakan format data yang samac/ : JPG,BMP,MOV,MP3,ZIPFungsi umum : Menyajikan data & Menangani proses seperti enkripsi data

7. ApplicationPada lapisan inilah perangkat lunak untuk jaringan komputer dapat diaplikasikanc/ : email, HTTP,FTP,TelnetFungsi umum : Menyediakan user interfaceMetode-metode yang digunakan dalam pengamanan aplikasi :SSLTopologi Jaringan

Secure Socket Layer (SSL) adalah sebuah protokol yang bekerja dengan metode otentikasi

Topologi Jaringankomputer memiliki peranan yang sangat penting dalam keamanan jaringan komputer. Metode keamanan yang diterapkan pada setiap kelompok jaringan komputer juga dapat berbeda12TCP/IPTransfer Control ProtocolInternet ProtocolIP AddressPortPort TCP

TCP Adalah protokol standar untuk menghubungkan komputer-komputer dan jaringan untuk membentuk sebuah jaringan yang luas (WAN)IP adalah protokol yang memindahkan paket dari mesin sumber ke mesin destinasi, dalam intervening network melalui routerIP Address adalah nomor yang mengidentifikasikan mesin mana yang menjadi tujuan suatu paketPort adalah alamat yang membedakan koneksi TCP yang berbeda beda pada mesin yang samaPort TCP adalah nomor yang mengidentifikasikan koneksi mana dalam mesin spesifik yang dihubungkan dengan paket tersebut

13Well known port Email >> Port 25 HTTP >> Port 80 Email (POP-3) >> Port 110Telnet >> Port 23

14Layanan tcp/ipPengiriman berkas (file transfer)Remote loginComputer mailNetwork File System (NFS)Remote executionName Server

File Transfer Protocol (FTP) memungkinkan pengguna komputer yang satu untuk dapat mengirim ataupun menerima berkas ke sebuah host di dalam jaringan. Metode otentikasi yang digunakannya adalah penggunaan nama pengguna (user name) dan password'Network terminal Protocol (telnet) memungkinkan pengguna komputer dapat melakukan log in ke dalam suatu komputer di dalam suatu jaringan secara jarak jauhDigunakan untuk menerapkan sistem surat elektronikPelayanan akses berkas-berkas yang dapat diakses dari jarak jauh yang memungkinkan klien-klien untuk mengakses berkas pada komputer jaringan, seolah-olah berkas tersebut disimpan secara lokalMemungkinkan pengguna komputer untuk menjalankan suatu program tertentu di dalam komputer yang berbedaberguna sebagai penyimpanan basis data nama host yang digunakan pada Internet 15Sekian & terima kasih