Router, Switch, dan Firewall Audit
Jaringan
adalah dasar dari infrastruktur operasi TI, sehingga data dapat melintang di
antara pengguna, Penyimpanan data, dan pemrosesan data. Router, switch, dan
firewall bekerja sama untuk mengaktifkan transfer data sekaligus melindungi
jaringan, data, dan pengguna akhir.
Latar Belakang
Pada 1962 Paul Baran dari RAND
Corporation ditugaskan oleh Angkatan Udara Amerika Serikat untuk belajar
bagaimana mempertahankan kontrol atas pesawat dan nuklir-ons setelah serangan
nuklir. Proyek ini terutama dimaksudkan untuk jaringan militer menjaga
komunikasi dengan perintah lain di seluruh Amerika Serikat dalam hal bencana. Pada
1968, ARPA (Advanced Research Projects Agency) memberikan kontrak kepada
ARPANET (AD-vanced Research Projects Agency Network) untuk BBN (Bolt, Beranek,
dan New-Man). Jaringan fisik dibangun pada 1969, menghubungkan empat node:
University of California di Los Angeles, Stanford Research Institute (SRI),
Univer-sity of California di Santa Barbara, dan University of Utah. Jaringan
kabel bersama hanya menggunakan sirkuit 50-kbps. Dari sana, internet
dikembangkan dan terbang ke masyarakat modern; hari ini berfungsi sebagai
tulang punggung dari setiap perusahaan besar di planet ini. Pada 1973,
pengembangan dimulai pada protokol yang kemudian disebut Transmission con-trol
Protocol/Internet Protocol (TCP/IP), tetapi pada 1977 sebelum itu ditunjukkan.
Protokol baru ini diciptakan untuk memungkinkan jaringan komputer yang beragam
untuk interkoneksi dan com-municate dengan satu sama lain. Sepuluh tahun
kemudian, di 1983, TCP/IP menjadi Core Internet Protocol pada ARPANET. ARPANET
dibagi menjadi dua jaringan, MILNET dan ARPANET. MILNET cenderung untuk
melayani kebutuhan militer, dan ARPANET dimaksudkan untuk mendukung komponen
riset iklan yang nantinya akan mencakup perdagangan.
Hal-hal yang ada pada
Jaringan Pengauditan
1.
Protocol
Host
berkomunikasi satu sama lain dengan terlebih dahulu menggunakan bahasa umum,
atau protokol. Perangkat keras dan perangkat lunak yang menangani komunikasi
harus tahu bagaimana untuk komunikasi antara perangkat yang berbeda pada
jaringan. Protokol mendefinisikan aturan dengan perangkat yang setuju untuk
komunikasi.
2.
Osi Model
Model OSI tujuh lapisan menggambarkan bagaimana
data bergerak dari satu sistem ke sistem lain. Model ini membantu menjelaskan
bagaimana membangun aplikasi, protokol, dan peralatan yang memindahkan data
dari aplikasi ke kabel fisik.
Dua model
berlapis umum adalah model ISO OSI dan model TCP/IP. Model TCP/IP memiliki lima
lapisan yang secara longgar berhubungan dengan lapisan dalam model ISO OSI.
Layer
|
Nama
|
Deskripsi
|
|
Layer 7
|
Application
|
Merupakan
aplikasi pengguna akhir seperti HTTP, File
|
|
Transfer Protocol (FTP), Protokol Transport
Surat Sederhana (SMTP), atau Telnet.
|
|||
Layer 6
|
Presentation
|
Menangani pemformatan,
enkripsi, kompresi, dan presentasi
|
|
data ke aplikasi. Contohnya termasuk
soket aman
|
|||
Layer (SSL) dan Transport Layer Security
(TLS).
|
|||
Layer 5
|
Session
|
Berhubungan dengan
pengaturan dan pengelolaan sesi antara aplikasi computer.
|
|
Contohnya NetBIOS dan pembentukan sesi untuk TCP.
|
|||
Layer 4
|
Transport
|
Berhubungan dengan masalah transportasi,
seperti sampai ke tujuan dalam satu sesi,
|
|
Dan kontrol kesalahan. TCP dan pengguna
|
|||
Protokol datagram mungkin yang paling tahu
|
|||
dilapisan ini.
|
|||
Layer 3
|
Network
|
Paket rute antar jaingan. Contohnya termasuk
IP,
|
|
Internet Control Message Protocol (ICMP), IP
Security
|
|||
(IPSec), dan Address Resolution
Protocol (ARP). Router
|
|||
beroperasi pada lapisan ini biasanya
menggunakan alamat IP.
|
|||
Layer 2
|
Data Link
|
Tautkan data pada host dari
satu lokasi ke lokasi lain,
|
|
Biasanya pada jaringan local area network
(LAN) tetapi
|
|||
Kadang juga pada jaringan
wide area network (WAN). Contohnya termasuk Ethernet,
|
|||
Token Ring, Fiber
Distributed Data Interface (FDDI), Frame
|
|||
Relay, and Asynchronous
Transfer Mode (ATM). Switches dan
|
|||
Jembatan beroperasi pada
lapisan ini, biasanya menggunakan alamat Media Access Control (MAC).
|
|||
Layer 1
|
Physical
|
Menentukan tautan fisik,
kabel, dan transmisi biner.
|
|
Kontrol modulasi dan aliran terjadi pada
lapisan ini.
|
|||
Routers
and Switches
Dua
komponen perangkat keras utama dari jaringan adalah switch dan router.
Routers
Router menghubungkan rute data antara jaringan
menggunakan Layer 3 alamat jaringan, biasanya alamat IP. Router beroperasi di
OSI Layer 3. Setelah data diarahkan ke jaringan tujuan, data pergi ke switch di
mana host tujuan berada. Switch menggunakan alamat MAC host tujuan, pada OSI
Layer 2, untuk mengirim data sisa jalan ke host.
Switches
Sebuah
saklar adalah perpanjangan dari konsep hub. Hub mengambil bingkai yang
diterimanya pada port tertentu dan mengulanginya ke setiap Port di hub. Sebuah
saklar memiliki fitur pembelajaran, dimana ia mempelajari alamat MAC untuk
setiap host yang dicolokkan ke port switch. Setelah mengetahui informasi ini,
switch akan mengulangi frame hanya ke port yang berisi alamat MAC tujuan yang
benar. Segala sesuatu di tingkat saklar biasanya ditangani dengan alamat MAC,
diwakili oleh OSI Layer 2.
Firewalls
Firewall jaringan sangat penting dalam peran mereka untuk melindungi jaringan. Firewall juga dapat membantu untuk membangun jaringan yang dapat diakses oleh publik atau hanya mitra tertentu. Firewall telah berkembang menjadi fungsi khusus yang mencakup melindungi mesin virtual dari satu sama lain pada jaringan maya atau melindungi host Web dari serangan jaringan secara spesifik menargetkan lalu lintas web.
A.
Paket Penyaringan Firewall
Paket
Penyaringan Firewall pada dasarnya adalah router yang beroperasi pada Layer 3
menggunakan set ACL.
B.
Firewall Inspeksi Stateful
Inspeksi Stateful, Stateful Packet Inspection
(SPI) atau dinamis paket penyaringan firewall, beroperasi pada lapisan 3 dan 4.
Router memungkinkan untuk membangun dan memelihara sesi eksternal dengan alamat
lain.
C.
Aplikasi
Firewall
Firewall tingkat aplikasi menggabungkan
fungsi firewall tipikal yang beroperasi di lapisan OSI bawah dengan daya dan
pemeriksaan mendalam terhadap kesadaran aplikasi. Contoh berupa alat atau host
yang menyaring lalu lintas web sebelum menyentuh server web. Berdasarkan
perilaku dan isi dari lalu lintas web, keputusan dapat dibuat secara dinamis
untuk menolak akses ke server web.
D.
Gerbang aplikasi proxy
Gerbang aplikasi proxy mengelola
percakapan antara host, bertindak sebagai perantara di tingkat aplikasi model
OSI. Karena proxy membangun kembali percakapan ke tujuan, mereka secara efektif
dapat menyembunyikan sumber percakapan. Proxy dapat menerapkan aturan
autentikasi, pencatatan, atau konten. Salah satu keuntungan dari gerbang
aplikasi proxy adalah kemampuan potensial untuk menghentikan sesi terenkripsi,
decode data, membaca data dalam clear-text, encode data, dan kemudian memulai kembali
yang dienkripsi ke tujuan.
E.
Teknologi tambahan pada firewall
Teknologi
firewall ini mencakup Dedicated Proxy Servers, Virtual Private
Networking, Net-work Access Control, Unified Threat Management, Web Application
Firewalls, dan Fire-walls for Virtual Infrastructures.
Auditing
Switches, Routers, and Firewalls
Langkah
audit dibagi menjadi langkah umum dan langkah spesifik. Langkah audit umum
berlaku untuk peralatan jaringan pada umumnya, diikuti oleh bagian tertentu untuk
router, switch, dan firewall. Bekerja melalui bagian pertama kontrol umum
terlepas dari audit dan kemudian pindah ke bagian tertentu yang dibutuhkan
untuk menyelesaikan audit.
1.
Langkah-langkah Audit Peralatan Jaringan Umum.
Mulai
audit dengan meminta insinyur jaringan untuk salinan file konfigurasi dan versi
perangkat yang ingin diaudit. Untuk router dan switch hampir semua informasi
yang diinginkan terletak di file konfigurasi, dan mencegah harus login ke
perangkat berulang kali.
2. Tinjau kontrol di sekitar pengembangan dan pemeliharaan konfigurasi.
Langkah
ini adalah menangkap semua yang membahas manajemen konfigurasi, mempertahankan
konfigurasi aman firewall. Kegagalan untuk mempertahankan konfigurasi subjek
firewall untuk penyimpangan dalam teknologi atau proses yang mempengaruhi keamanan
jaringan. Tinjau setiap perubahan pada firewall segera untuk memastikan bahwa
perubahan tidak sengaja menurunkan kinerja atau keamanan aset firewall.
3.
Verifikasi
semua layanan yang tidak perlu dinonaktifkan.
Menjalankan layanan yang tidak perlu
dapat membuat rentan terhadap resiko terkait kinerja dan keamanan. Hal ini
berlaku dari setiap host atau perangkat dan menambah permukaan serangan yang
tersedia untuk penyerang potensial.
4.
Pastikan
bahwa praktik manajemen SNMP yang baik diikuti.
Protokol
manajemen jaringan sederhana (SNMP) menunjukkan cara yang sering diabaikan
untuk mendapatkan akses administratif penuh ke perangkat jaringan. Langkah ini
mungkin tidak dapat diterapkan ke peralatan, jika peralatan tidak mendukung
manajemen SNMP atau dinonaktifkan.
5.
Pastikan kontrol kata sandi yang tepat digunakan.
Password yang lemah dan tidak terenkripsi
memungkinkan penyerang untuk menebak atau membaca password dengan mudah di
plaintext. Kontrol kata sandi yang kuat sangat penting untuk melindungi
peralatan jaringan. Versi lama perangkat lunak jaringan memungkinkan menyimpan
password dalam teks jelas secara default.
6.
Pastikan bahwa protokol manajemen yang aman
digunakan jika memungkinkan.
Telnet mengirimkan semua informasi dalam teks jelas,
yang memungkinkan password dan informasi lainnya untuk dilihat dengan Sniffer.
Versi SNMP 1 dan 2 serupa. Alternatif yang aman adalah SSH, IPSec, dan SNMPv3.
7.
Pastikan bahwa backup saat ini ada untuk file
konfigurasi.
Jauhkan salinan dari semua konfigurasi perangkat
jaringan dalam mudah diakses, File ini berisi setiap komentar yang dapat
membantu untuk memberikan perspektif pengaturan konfigurasi dan filter. Backup
ini juga bisa sangat berharga untuk mendiagnosis dan pulih dari kegagalan
jaringan yang tak terduga.
8.
Verifikasi bahwa pencatatan diaktifkan dan
dikirim ke sistem terpusat.
Log harus dikumpulkan untuk AAA dan sistem
peristiwa. Log juga harus dikirim ke host untuk mencegah gangguan dengan
informasi. Kegagalan untuk menyimpan log dapat mencegah administrator dengan
benar mendiagnosis masalah jaringan atau perilaku berbahaya.
Evaluasi penggunaan Network Time Protocol (NTP)
Gunakan NTP dalam mensinkronisasi waktu untuk
timestamp pada semua peristiwa log. waktu ini sangat berharga dalam pelaporan
dan pemecahan masalah.
1.
Verifikasi bahwa spanduk dikonfigurasikan untuk
membuat semua pengguna yang terhubung mengetahui kebijakan perusahaan untuk
penggunaan dan pemantauan.
Sebuah spanduk peringatan yang dengan jelas menandai
router atau beralih sebagai milik pribadi dan melarang akses yang tidak sah
sangat penting jika kompromi pernah menghasilkan tindakan hukum.
2.
Pastikan proses standar dan terdokumentasi ada
untuk membangun perangkat jaringan.
Proses yang terdokumentasi memberikan
pengulangan desain yang aman dan kualitas kerja yang lebih tinggi, membantu
mencegah kesalahan umum yang dapat menyebabkan gangguan layanan atau kompromi
jaringan.
3.
Verifikasi bahwa mitigasi serangan Spanning-Tree
Protocol diaktifkan (BPDU Guard, Root Guard).
Resiko yang terkait dengan jenis serangan ini
termasuk memberikan penyerang kemampuan untuk menggunakan Protokol
Spanning-Tree untuk mengubah topologi jaringan. Protokol Spanning-Tree
dirancang untuk mencegah loop jaringan berkembang. Switch akan mempelajari
topologi jaringan dan memindahkan port melalui empat tahap — blok, dengar,
pelajari, dan teruskan — karena memastikan bahwa loop tanpa akhir tidak
berkembang dalam pola lalu lintas jaringan.
4.
Verifikasi bahwa ada ambang batas yang membatasi
lalu lintas siaran / multicast pada port.
Mengkonfigurasi kontrol badai membantu
mengurangi risiko pemadaman jaringan jika terjadi badai penyiaran.
5.
Pastikan bahwa perutean sumber IP dan siaran
yang diarahkan IP dinonaktifkan.
Routing sumber IP memungkinkan pengirim paket IP
untuk mengontrol rute paket ke tujuan, dan siaran yang diarahkan IP
memungkinkan jaringan untuk digunakan sebagai alat yang tidak disengaja dalam
serangan smurf atau fraggle.
Referensi :
IT Auditing: Using Controls to Protect
Information Assets second edition, Chris Davis and Mike Schiller with Kevin
Wheeler, (McGraw-Hill, 2011).
No comments:
Post a Comment