Ringkasan E-Book (IT Auditing Using Controls To Protect Information Assets. Second Edition)

Chapter 5 

 Anggota Kelompok:

  • Desi Natalia
  • Fardan Alghifari
  • Marliana Dwi
  • Ridwan Fajar
  • Rizki Ferditama
Router, Switch, dan Firewall Audit 
Jaringan adalah dasar dari infrastruktur operasi TI, sehingga data dapat melintang di antara pengguna, Penyimpanan data, dan pemrosesan data. Router, switch, dan firewall bekerja sama untuk mengaktifkan transfer data sekaligus melindungi jaringan, data, dan pengguna akhir.
Latar Belakang
Pada 1962 Paul Baran dari RAND Corporation ditugaskan oleh Angkatan Udara Amerika Serikat untuk belajar bagaimana mempertahankan kontrol atas pesawat dan nuklir-ons setelah serangan nuklir. Proyek ini terutama dimaksudkan untuk jaringan militer menjaga komunikasi dengan perintah lain di seluruh Amerika Serikat dalam hal bencana. Pada 1968, ARPA (Advanced Research Projects Agency) memberikan kontrak kepada ARPANET (AD-vanced Research Projects Agency Network) untuk BBN (Bolt, Beranek, dan New-Man). Jaringan fisik dibangun pada 1969, menghubungkan empat node: University of California di Los Angeles, Stanford Research Institute (SRI), Univer-sity of California di Santa Barbara, dan University of Utah. Jaringan kabel bersama hanya menggunakan sirkuit 50-kbps. Dari sana, internet dikembangkan dan terbang ke masyarakat modern; hari ini berfungsi sebagai tulang punggung dari setiap perusahaan besar di planet ini. Pada 1973, pengembangan dimulai pada protokol yang kemudian disebut Transmission con-trol Protocol/Internet Protocol (TCP/IP), tetapi pada 1977 sebelum itu ditunjukkan. Protokol baru ini diciptakan untuk memungkinkan jaringan komputer yang beragam untuk interkoneksi dan com-municate dengan satu sama lain. Sepuluh tahun kemudian, di 1983, TCP/IP menjadi Core Internet Protocol pada ARPANET. ARPANET dibagi menjadi dua jaringan, MILNET dan ARPANET. MILNET cenderung untuk melayani kebutuhan militer, dan ARPANET dimaksudkan untuk mendukung komponen riset iklan yang nantinya akan mencakup perdagangan.
Hal-hal yang ada pada Jaringan Pengauditan
  1. Protocol: Host berkomunikasi satu sama lain dengan terlebih dahulu menggunakan bahasa umum, atau protokol. Perangkat keras dan perangkat lunak yang menangani komunikasi harus tahu bagaimana untuk komunikasi antara perangkat yang berbeda pada jaringan. Protokol mendefinisikan aturan dengan perangkat yang setuju untuk komunikasi.
  2. Osi Model: Model OSI tujuh lapisan menggambarkan bagaimana data bergerak dari satu sistem ke sistem lain. Model ini membantu menjelaskan bagaimana membangun aplikasi, protokol, dan peralatan yang memindahkan data dari aplikasi ke kabel fisik. Dua model berlapis umum adalah model ISO OSI dan model TCP/IP. Model TCP/IP memiliki lima lapisan yang secara longgar berhubungan dengan lapisan dalam model ISO OSI.
Hasil gambar untuk osi layer 
Routers and Switches
Dua komponen perangkat keras utama dari jaringan adalah switch dan router.
Routers:
Router menghubungkan rute data antara jaringan menggunakan Layer 3 alamat jaringan, biasanya alamat IP. Router beroperasi di OSI Layer 3. Setelah data diarahkan ke jaringan tujuan, data pergi ke switch di mana host tujuan berada. Switch menggunakan alamat MAC host tujuan, pada OSI Layer 2, untuk mengirim data sisa jalan ke host.
Switches:
Sebuah saklar adalah perpanjangan dari konsep hub. Hub mengambil bingkai yang diterimanya pada port tertentu dan mengulanginya ke setiap Port di hub. Sebuah saklar memiliki fitur pembelajaran, dimana ia mempelajari alamat MAC untuk setiap host yang dicolokkan ke port switch. Setelah mengetahui informasi ini, switch akan mengulangi frame hanya ke port yang berisi alamat MAC tujuan yang benar. Segala sesuatu di tingkat saklar biasanya ditangani dengan alamat MAC, diwakili oleh OSI Layer 2.
 
Firewalls
Firewall jaringan sangat penting dalam peran mereka untuk melindungi jaringan. Firewall juga dapat membantu untuk membangun jaringan yang dapat diakses oleh publik atau hanya mitra tertentu. Firewall telah berkembang menjadi fungsi khusus yang mencakup melindungi mesin virtual dari satu sama lain pada jaringan maya atau melindungi host Web dari serangan jaringan secara spesifik menargetkan lalu lintas web. 
A.Paket Penyaringan Firewall
Paket Penyaringan Firewall pada dasarnya adalah router yang beroperasi pada Layer 3 menggunakan set ACL.

B.Firewall Inspeksi Stateful
Inspeksi Stateful, Stateful Packet Inspection (SPI) atau dinamis paket penyaringan firewall, beroperasi pada lapisan 3 dan 4. Router memungkinkan untuk membangun dan memelihara sesi eksternal dengan alamat lain.

C.Aplikasi Firewall
Firewall tingkat aplikasi menggabungkan fungsi firewall tipikal yang beroperasi di lapisan OSI bawah dengan daya dan pemeriksaan mendalam terhadap kesadaran aplikasi. Contoh berupa alat atau host yang menyaring lalu lintas web sebelum menyentuh server web. Berdasarkan perilaku dan isi dari lalu lintas web, keputusan dapat dibuat secara dinamis untuk menolak akses ke server web.

D.Gerbang aplikasi proxy
Gerbang aplikasi proxy mengelola percakapan antara host, bertindak sebagai perantara di tingkat aplikasi model OSI. Karena proxy membangun kembali percakapan ke tujuan, mereka secara efektif dapat menyembunyikan sumber percakapan. Proxy dapat menerapkan aturan autentikasi, pencatatan, atau konten. Salah satu keuntungan dari gerbang aplikasi proxy adalah kemampuan potensial untuk menghentikan sesi terenkripsi, decode data, membaca data dalam clear-text, encode data, dan kemudian memulai kembali yang dienkripsi ke tujuan.

E.Teknologi tambahan pada firewall
Teknologi firewall ini mencakup Dedicated Proxy Servers, Virtual Private Networking, Net-work Access Control, Unified Threat Management, Web Application Firewalls, dan Fire-walls for Virtual Infrastructures.
Auditing Switches, Routers, and Firewalls
Langkah audit dibagi menjadi langkah umum dan langkah spesifik. Langkah audit umum berlaku untuk peralatan jaringan pada umumnya, diikuti oleh bagian tertentu untuk router, switch, dan firewall. Bekerja melalui bagian pertama kontrol umum terlepas dari audit dan kemudian pindah ke bagian tertentu yang dibutuhkan untuk menyelesaikan audit.

1.Langkah-langkah Audit Peralatan Jaringan Umum.
Mulai audit dengan meminta insinyur jaringan untuk salinan file konfigurasi dan versi perangkat yang ingin diaudit. Untuk router dan switch hampir semua informasi yang diinginkan terletak di file konfigurasi, dan mencegah harus login ke perangkat berulang kali.
2.Tinjau kontrol di sekitar pengembangan dan pemeliharaan konfigurasi.
Langkah ini adalah menangkap semua yang membahas manajemen konfigurasi, mempertahankan konfigurasi aman firewall. Kegagalan untuk mempertahankan konfigurasi subjek firewall untuk penyimpangan dalam teknologi atau proses yang mempengaruhi keamanan jaringan. Tinjau setiap perubahan pada firewall segera untuk memastikan bahwa perubahan tidak sengaja menurunkan kinerja atau keamanan aset firewall.

3.Verifikasi semua layanan yang tidak perlu dinonaktifkan.
Menjalankan layanan yang tidak perlu dapat membuat rentan terhadap resiko terkait kinerja dan keamanan. Hal ini berlaku dari setiap host atau perangkat dan menambah permukaan serangan yang tersedia untuk penyerang potensial.

4.Pastikan bahwa praktik manajemen SNMP yang baik diikuti.
Protokol manajemen jaringan sederhana (SNMP) menunjukkan cara yang sering diabaikan untuk mendapatkan akses administratif penuh ke perangkat jaringan. Langkah ini mungkin tidak dapat diterapkan ke peralatan, jika peralatan tidak mendukung manajemen SNMP atau dinonaktifkan.

5.Pastikan kontrol kata sandi yang tepat digunakan.
Password yang lemah dan tidak terenkripsi memungkinkan penyerang untuk menebak atau membaca password dengan mudah di plaintext. Kontrol kata sandi yang kuat sangat penting untuk melindungi peralatan jaringan. Versi lama perangkat lunak jaringan memungkinkan menyimpan password dalam teks jelas secara default.

6.Pastikan bahwa protokol manajemen yang aman digunakan jika memungkinkan.
Telnet mengirimkan semua informasi dalam teks jelas, yang memungkinkan password dan informasi lainnya untuk dilihat dengan Sniffer. Versi SNMP 1 dan 2 serupa. Alternatif yang aman adalah SSH, IPSec, dan SNMPv3.

7.Pastikan bahwa backup saat ini ada untuk file konfigurasi.
Jauhkan salinan dari semua konfigurasi perangkat jaringan dalam mudah diakses, File ini berisi setiap komentar yang dapat membantu untuk memberikan perspektif pengaturan konfigurasi dan filter. Backup ini juga bisa sangat berharga untuk mendiagnosis dan pulih dari kegagalan jaringan yang tak terduga.

8.Verifikasi bahwa pencatatan diaktifkan dan dikirim ke sistem terpusat.
Log harus dikumpulkan untuk AAA dan sistem peristiwa. Log juga harus dikirim ke host untuk mencegah gangguan dengan informasi. Kegagalan untuk menyimpan log dapat mencegah administrator dengan benar mendiagnosis masalah jaringan atau perilaku berbahaya. 

Evaluasi penggunaan Network Time Protocol (NTP)

Gunakan NTP dalam mensinkronisasi waktu untuk timestamp pada semua peristiwa log. waktu ini sangat berharga dalam pelaporan dan pemecahan masalah.

1.Verifikasi bahwa spanduk dikonfigurasikan untuk membuat semua pengguna yang terhubung mengetahui kebijakan perusahaan untuk penggunaan dan pemantauan.
Sebuah spanduk peringatan yang dengan jelas menandai router atau beralih sebagai milik pribadi dan melarang akses yang tidak sah sangat penting jika kompromi pernah menghasilkan tindakan hukum.

2.Pastikan proses standar dan terdokumentasi ada untuk membangun perangkat jaringan.
Proses yang terdokumentasi memberikan pengulangan desain yang aman dan kualitas kerja yang lebih tinggi, membantu mencegah kesalahan umum yang dapat menyebabkan gangguan layanan atau kompromi jaringan.

3.Verifikasi bahwa mitigasi serangan Spanning-Tree Protocol diaktifkan (BPDU Guard, Root Guard).
Resiko yang terkait dengan jenis serangan ini termasuk memberikan penyerang kemampuan untuk menggunakan Protokol Spanning-Tree untuk mengubah topologi jaringan. Protokol Spanning-Tree dirancang untuk mencegah loop jaringan berkembang. Switch akan mempelajari topologi jaringan dan memindahkan port melalui empat tahap —blok, dengar, pelajari, dan teruskan — karena memastikan bahwa loop tanpa akhir tidak berkembang dalam pola lalu lintas jaringan.

4.Verifikasi bahwa ada ambang batas yang membatasi lalu lintas siaran / multicast pada port.
Mengkonfigurasi kontrol badai membantu mengurangi risiko pemadaman jaringan jika terjadi badai penyiaran.

5.Pastikan bahwa perutean sumber IP dan siaran yang diarahkan IP dinonaktifkan.
Routing sumber IP memungkinkan pengirim paket IP untuk mengontrol rute paket ke tujuan, dan siaran yang diarahkan IP memungkinkan jaringan untuk digunakan sebagai alat yang tidak disengaja dalam serangan smurf atau fraggle.

Referensi :
IT Auditing: Using Controls to Protect Information Assets second edition, Chris Davis and Mike Schiller with Kevin Wheeler, (McGraw-Hill, 2011).

Komentar

Postingan Populer