Senin, 22 Oktober 2018

Audit Teknologi Informasi (Router, Switch dan Firewall) (Tugas-1)


Audit Teknologi Informasi (Router, Switch dan Firewall)

(Tugas-1)

Ø Latar Belakang
Bermula pada tahun 1962, ketika Paul Baran dari RAND Corporation ditugaskan oleh Angkatan Udara AS untuk mempelajari cara mempertahankan kontrol atas pesawat dan senjata nuklir setelah serangan nuklir. Proyek ini terutama dimaksudkan untuk menjadi jaringan militer yang akan memungkinkan angkatan bersenjata untuk mempertahankan komunikasi dengan komando lain di seluruh Amerika Serikat dalam hal bencana. Jaringan baru membawa tujuan memungkinkan angkatan bersenjata untuk mempertahankan kendali senjata nuklir yang diperlukan untuk meluncurkan serangan balik.
Pada tahun 1968, ARPA (Advanced Research Projects Agency) memberikan kontrak ARPANET (Advanced Project Projects Agency Network) ke BBN (Bolt, Beranek, dan Newman). Jaringan fisik dibangun pada 1969, menghubungkan empat simpul: Universitas California di Los Angeles, Stanford Research Institute (SRI), Universitas California di Santa Barbara, dan Universitas Utah. Jaringan itu terhubung bersama hanya menggunakan sirkuit 50-kbps. Dari sana, Internet dikembangkan dan terbang ke masyarakat modern; hari ini berfungsi sebagai tulang punggung setiap perusahaan besar di planet ini. Pada tahun 1973, pengembangan dimulai pada protokol yang kemudian disebut Transmission Control Protocol / Internet Protocol (TCP / IP), tetapi itu adalah 1977 sebelum didemonstrasikan. Protokol baru ini dibuat untuk memungkinkan beragam jaringan komputer saling terhubung dan berkomunikasi satu sama lain. Sepuluh tahun kemudian, pada tahun 1983, TCP / IP menjadi Protokol Internet inti pada ARPANET.

Ø Pentingnya Audit Jaringan
Jaringan memungkinkan host untuk berkomunikasi menggunakan perangkat keras khusus yang dioptimalkan untuk mengirimkan data dari satu host ke yang lain. Pada dasarnya, perangkat keras adalah komputer yang menjalankan sistem operasi yang dirancang untuk memindahkan data. Perangkat jaringan seperti router, switch, dan firewall memiliki komponen dasar yang akan Anda temukan di server Anda, kecuali mereka sangat disesuaikan. Perangkat ini berisi prosesor khusus dengan instruksi yang tertanam yang dirancang untuk memproses gerakan data dengan cepat dan efisien. Mereka juga memiliki memori, sistem operasi, dan sarana untuk mengkonfigurasi perangkat.

Ø Protokol
Tuan rumah berkomunikasi satu sama lain dengan terlebih dahulu menggunakan bahasa yang sama, atau protokol. Perangkat keras dan perangkat lunak yang menangani komunikasi harus tahu cara berkomunikasi di antara berbagai perangkat di jaringan. Protokol menentukan aturan di mana perangkat setuju untuk komunikasi. Sebuah analogi sederhana mungkin seorang teman yang berbicara dalam bahasa yang berbeda. Misalnya, jika teman saya hanya berbicara bahasa Prancis, saya akan setuju untuk berbicara dalam bahasa Prancis atau menggunakan penerjemah (disebut gateway dalam bahasa jaringan) untuk berkomunikasi dengan teman saya.

Ø Model OSI
Model OSI tujuh lapisan menggambarkan bagaimana data bergerak dari satu sistem ke sistem lain. Model ini membantu menjelaskan cara membuat aplikasi, protokol, dan peralatan yang memindahkan data dari aplikasi Anda ke kabel fisik, melintasi ratusan atau ribuan mil, ke aplikasi di sisi lain.

Tabel 1 Model OSI
Layer
Nama yang umum
Deskripsi
Layer 7
Application
Mewakili aplikasi pengguna akhir seperti HTTP, File Transfer Protocol (FTP), File Transfer Protocol (FTP), Simple Mail Transport Protocol (SMTP), atau Telnet.
Layer 6
Presentation
Menangani pemformatan, enkripsi, kompresi, dan penyajian data ke aplikasi. Contohnya termasuk Secure Sockets Layer (SSL) dan Transport Layer Security (TLS).
Layer 5
Session
Berurusan dengan pengaturan dan pengelolaan sesi antara aplikasi komputer. Contohnya termasuk pipa bernama, NetBIOS, dan pembentukan sesi untuk TCP.
Layer 4
Transport
Berkaitan dengan masalah transportasi, seperti mencapai tujuan dalam satu bagian, dan kontrol kesalahan. TCP dan User Datagram Protocol (UDP) mungkin merupakan contoh paling terkenal dalam lapisan ini.
Layer 3
Network
Merutekan paket antar jaringan. Contohnya termasuk IP, Internet Control Message Protocol (ICMP), IP Security (IPSec), dan Address Resolution Protocol (ARP). Router beroperasi pada lapisan ini biasanya menggunakan alamat IP.
Layer 2
Data Link
Mengaitkan data pada host dari satu lokasi ke lokasi lain, biasanya pada jaringan area lokal (LAN) tetapi terkadang pada jaringan area luas (WAN) juga. Contohnya termasuk Ethernet, Token Ring, Fiber Distributed Data Interface (FDDI), Frame Relay, dan Asynchronous Transfer Mode (ATM). Saklar dan jembatan beroperasi pada lapisan ini, biasanya menggunakan alamat Media Access Control (MAC).
Layer 1
Physical
Menentukan hubungan fisik, pemasangan kabel, dan transmisi biner. Modulasi dan kontrol aliran terjadi pada lapisan ini.

Ø Router
Router menghubungkan dan merutekan data antar jaringan menggunakan alamat jaringan Layer 3, biasanya alamat IP. Router beroperasi pada OSI Layer 3. Setelah data dirutekan ke jaringan tujuan, data beralih ke switch tempat host tujuan berada. Switch menggunakan alamat MAC host tujuan, di OSI Layer 2, untuk mengirim sisa data ke host. Router meneruskan paket-paket antar jaringan yang berbeda. Akhirnya, paket data, atau paket, mencapai LAN jarak jauh dan akhirnya tiba di host di sisi lain. Setiap router antara Anda dan host jarak jauh hanya melihat informasi header alamat IP, yang terletak di Layer 3, untuk melihat di mana untuk mengirimnya berikutnya.

Ø Switch
Switch adalah perpanjangan dari konsep hub. Sebuah hub mengambil frame yang diterima pada port tertentu dan mengulanginya ke setiap port di hub. Switch memiliki fitur pembelajaran, di mana ia belajar alamat MAC untuk setiap host yang dicolokkan ke port switch. Setelah mengetahui informasi ini, switch akan mengulang bingkai hanya ke port yang berisi alamat MAC tujuan yang benar. Segala sesuatu di tingkat switch biasanya ditangani dengan alamat MAC, diwakili oleh OSI Layer 2. Setiap lapisan diringkas oleh lapisan berikutnya.

Ø Firewalls
Firewall yang ditempatkan dengan benar di area kunci melindungi aset informasi dari risiko yang tidak perlu. Firewall jaringan sangat penting dalam peran mereka melindungi jaringan. Firewall dapat digunakan untuk perlindungan perimeter atau untuk menciptakan lingkaran konsentris berbagai tingkat kepercayaan dalam suatu jaringan. Firewall juga dapat membantu membangun area terlindung jaringan Anda yang dapat diakses oleh publik atau hanya mitra tertentu. Firewall telah berkembang menjadi fungsi khusus yang mencakup melindungi mesin virtual dari satu sama lain di jaringan virtual atau melindungi web host dari serangan jaringan yang secara khusus menargetkan lalu lintas web.

Ø Auditing Switches, Routers, and Firewalls
Langkah-langkah audit dibagi menjadi langkah-langkah umum dan langkah-langkah khusus. Langkah-langkah audit umum berlaku untuk peralatan jaringan secara umum, diikuti oleh bagian khusus untuk router, switch, dan firewall. Kerjakan bagian pertama dari kontrol umum tanpa menghiraukan audit Anda dan kemudian pindah ke bagian tertentu yang Anda butuhkan untuk menyelesaikan audit.

Ø Langkah-langkah Audit Peralatan Jaringan Umum
Mulailah audit dengan meminta teknisi jaringan untuk menyalin file konfigurasi dan versi perangkat yang ingin Anda audit. Untuk router dan switch, seringkali, hampir semua informasi yang Anda inginkan terletak di file konfigurasi, dan ini mencegah Anda untuk masuk ke perangkat berulang kali.

1)  Tinjau kontrol di sekitar pengembangan dan pertahankan konfigurasi.
Langkah ini adalah tangkapan-semua yang membahas manajemen konfigurasi, konsep menyeluruh menjaga konfigurasi aman dari firewall. Kegagalan untuk mempertahankan konfigurasi yang aman menyebabkan firewall mengalami penyimpangan dalam teknologi atau proses yang mempengaruhi keamanan jaringan Anda. Tinjau segera perubahan apa pun pada firewall untuk memastikan bahwa perubahan tidak secara tidak sengaja menurunkan kinerja atau merusak keamanan aset yang dilindungi firewall.

2)  Pastikan bahwa terdapat kontrol yang sesuai untuk setiap kerentanan yang terkait dengan versi perangkat lunak saat ini. Kontrol ini mungkin termasuk pembaruan perangkat lunak, perubahan konfigurasi, atau kontrol kompensasi lainnya.
Langkah ini melampaui perubahan konfigurasi dan target khusus pembaruan perangkat lunak dan setiap kerentanan terkait. Langkah ini adalah di mana Anda sebagai auditor akan meneliti kerentanan kritis yang terkait dengan perangkat lunak dan memastikan bahwa kontrol yang sesuai sudah ada, seperti pembaruan perangkat lunak, perubahan konfigurasi, atau kontrol kompensasi lainnya.

3)  Verifikasi bahwa semua layanan yang tidak diperlukan dinonaktifkan.
Menjalankan layanan yang tidak perlu dapat membuat Anda rentan terhadap risiko terkait kinerja dan keamanan. Ini benar untuk semua host atau perangkat dan menambah permukaan serangan yang tersedia untuk penyerang potensial.

4)  Pastikan bahwa praktik manajemen SNMP yang baik diikuti.
Simple Network Management Protocol (SNMP) merupakan cara yang sering diabaikan untuk mendapatkan akses administratif penuh ke perangkat jaringan. Langkah ini mungkin tidak berlaku untuk peralatan Anda jika peralatan tidak mendukung manajemen SNMP atau dinonaktifkan.

5)  Tinjau dan evaluasi prosedur untuk membuat akun pengguna dan memastikan bahwa akun dibuat hanya ketika ada kebutuhan bisnis yang sah. Juga meninjau dan mengevaluasi proses untuk memastikan bahwa akun dihapus atau dinonaktifkan secara tepat waktu dalam hal penghentian atau perubahan pekerjaan.
Langkah ini memiliki cakupan yang luas, yang mencakup kontrol seputar penggunaan akun dan manajemen. Akun yang dikelola atau digunakan secara tidak tepat dapat memberikan akses mudah ke perangkat jaringan, melewati kontrol keamanan tambahan lainnya untuk mencegah serangan jahat. Langkah ini harus mencakup kebijakan dan prosedur yang penting untuk memastikan bahwa hanya administrator yang berwenang yang dapat masuk ke perangkat jaringan dan setelah masuk, mereka memiliki tingkat hak istimewa yang tepat. Prosedur login harus mematuhi otentikasi, otorisasi, dan akuntansi yang kuat (AAA).

6)  Pastikan bahwa kontrol kata sandi yang sesuai digunakan.
Password yang lemah dan tidak terenkripsi memungkinkan penyerang untuk menebak atau membaca kata sandi dengan mudah di dalam plaintext. Kontrol kata sandi yang kuat sangat penting untuk melindungi peralatan jaringan. Versi lama dari perangkat lunak jaringan memungkinkan menyimpan kata sandi dalam teks-jelas secara default. Anda mungkin tidak akan melihat ini, tetapi Anda harus memverifikasi bahwa kata sandi disimpan dengan aman oleh administrator.

7)  Verifikasi bahwa protokol manajemen aman digunakan jika memungkinkan.
Telnet mengirimkan semua informasinya dalam bentuk teks-jelas, memungkinkan kata sandi dan informasi lain untuk dilihat dengan sniffer. SNMP Versi 1 dan 2 serupa. Alternatif aman adalah SSH, IPSec, dan SNMPv3. Meskipun sangat penting bahwa protokol aman digunakan dari jaringan yang tidak dipercaya, itu juga penting di dalam juga.

8)  Pastikan bahwa cadangan saat ini ada untuk file konfigurasi.
Simpan salinan semua konfigurasi perangkat jaringan di lokasi yang mudah dijangkau dan aman — ini sangat penting! File-file ini berisi komentar apa pun yang dapat membantu memberikan perspektif ke pengaturan konfigurasi dan filter. Anda dapat mengubah filter dengan lebih mudah dan akurat ketika Anda dapat merujuk kembali ke file konfigurasi lama. Cadangan ini juga dapat sangat berharga untuk mendiagnosis dan memulihkan dari kegagalan jaringan tak terduga.

9)  Pastikan logging diaktifkan dan dikirim ke sistem terpusat.
Log harus dikumpulkan untuk AAA dan kejadian sistem. Log juga harus dikirim ke host yang aman untuk mencegah gangguan pada informasi. Kegagalan menyimpan log dapat mencegah administrator mendiagnosis masalah jaringan atau perilaku berbahaya dengan benar.

10)   Evaluasilah penggunaan Network Time Protocol (NTP).
Gunakan NTP menyediakan sinkronisasi waktu untuk stempel waktu pada semua aktivitas yang tercatat. Stempel waktu ini tidak ternilai dalam pelaporan dan pemecahan masalah.

11)   Pastikan spanduk dikonfigurasi untuk membuat semua pengguna yang terhubung menyadari kebijakan perusahaan untuk digunakan dan memantau.
Spanduk peringatan yang secara jelas menandai router atau switch sebagai properti pribadi dan tidak mengizinkan akses yang tidak sah adalah hal yang penting jika kompromi yang pernah terjadi dalam tindakan hukum.

12)   Pastikan bahwa kontrol akses diterapkan ke port konsol.
Akses logis dapat diperoleh melalui port konsol dengan kontrol akses fisik yang buruk ke router atau switch. Seringkali port konsol tidak memiliki kata sandi untuk kenyamanan. Pastikan bahwa kata sandi digunakan untuk memberikan lapisan tambahan pertahanan di luar kontrol fisik. Kata sandi sangat penting jika lokasinya tidak aman secara fisik.

13)   Pastikan semua peralatan jaringan disimpan di lokasi yang aman.
Siapa pun dengan akses fisik ke perangkat jaringan mungkin dapat memperoleh akses logis penuh menggunakan prosedur pemulihan kata sandi yang terdokumentasi dengan baik. Seseorang juga bisa mencabut kabel atau mengganggu layanan. Selain itu, akses harus dibatasi untuk mencegah kecelakaan yang tidak berbahaya (seperti tersandung kabel) dari gangguan layanan.

14) Pastikan bahwa konvensi penamaan standar digunakan untuk semua perangkat.
Konvensi penamaan standar membuat pemecahan masalah dan menemukan masalah lebih mudah. Konvensi penamaan standar juga membantu membuat pengelolaan lingkungan menjadi lebih mudah ketika organisasi tumbuh.

15)   Verifikasi bahwa proses standar dan terdokumentasi ada untuk membangun perangkat jaringan.
Proses yang terdokumentasi memberikan pengulangan desain yang aman dan kualitas pengerjaan yang lebih tinggi, membantu mencegah kesalahan umum yang dapat menyebabkan gangguan layanan atau kompromi jaringan.

Ø Switch Controls Tambahan: Layer 2
Berikut ini adalah langkah uji tambahan untuk switch, atau perangkat Layer 2.

1)  Pastikan bahwa administrator menghindari menggunakan VLAN 1.
Secara default, semua port pada switch Cisco adalah anggota VLAN 1. Menghindari penggunaan VLAN 1 mencegah penyusup jaringan dari plugging ke port yang tidak digunakan dan berkomunikasi dengan seluruh jaringan.

2)  Evaluasilah penggunaan badan autonegosiasi.
Badan pada switch menggabungkan dua VLAN terpisah ke dalam port agregat, yang memungkinkan akses trafik ke VLAN. Ada dua protokol trunking: 802.1q, yang merupakan standar terbuka, dan ISL, yang dikembangkan oleh Cisco. Beberapa jenis switch dan versi perangkat lunak diatur ke mode autotrunking, memungkinkan port untuk mencoba secara otomatis mengubah tautan ke dalam bagasi. Dynamic Trunking Protocol (DTP) mungkin membantu menentukan protokol trunking mana yang harus digunakan dan bagaimana protokol harus beroperasi. Jika ini kasusnya, secara umum, semua VLAN pada switch menjadi anggota port berbatang baru. Menonaktifkan autonegosiasi batang meringankan risiko yang terkait dengan serangan hopping VLAN, dimana seseorang dalam satu VLAN dapat mengakses sumber daya di VLAN lain.

3)  Verifikasi bahwa mitigasi serangan Spanning-Tree Protocol diaktifkan (BPDU Guard, Root Guard).
Risiko yang terkait dengan jenis serangan ini termasuk memberi penyerang kemampuan untuk menggunakan Spanning-Tree Protocol untuk mengubah topologi jaringan. Protokol Spanning-Tree dirancang untuk mencegah loop jaringan berkembang. Switch akan mempelajari topologi jaringan dan memindahkan port melalui empat tahap — memblokir, mendengarkan, belajar, dan meneruskan — karena memastikan bahwa loop tanpa akhir tidak berkembang dalam pola lalu lintas jaringan.

4)  Evaluasilah penggunaan VLAN pada jaringan.
VLAN harus digunakan untuk memisahkan domain broadcast dan, jika perlu, untuk membantu membagi sumber daya dengan tingkat keamanan yang berbeda.

5)  Nonaktifkan semua port yang tidak digunakan dan letakkan di VLAN yang tidak digunakan.
Pengaturan ini mencegah penyusup jaringan dari plugging ke port yang tidak digunakan dan berkomunikasi dengan seluruh jaringan.

6)  Evaluasilah penggunaan VLAN Trunking Protocol (VTP) di lingkungan.
VTP adalah protokol pesan Layer 2 yang mendistribusikan informasi konfigurasi VLAN di atas trunk. VTP memungkinkan penambahan, penghapusan, dan penggantian nama VLAN pada jaringan secara keseluruhan. Seorang penyerang jaringan dapat menambahkan atau menghapus VLAN dari domain VTP serta membuat loop Spanning-Tree Protocol. Kedua situasi dapat menyebabkan hasil yang sangat sulit untuk dipecahkan. Ini tidak harus menjadi peristiwa yang berbahaya. Switch dengan nomor versi konfigurasi yang lebih tinggi dalam basis data VTP memiliki otoritas atas switch lain dengan jumlah yang lebih rendah. Jika saklar laboratorium seperti ini ditempatkan di jaringan produksi, Anda mungkin secara tidak sengaja mengkonfigurasi ulang seluruh jaringan Anda.

7)  Verifikasi bahwa ada ambang batas yang membatasi lalu lintas broadcast / multicast pada port.
Mengonfigurasi kontrol badai membantu mengurangi risiko gangguan jaringan jika terjadi badai siaran.

Ø Kontrol Router Tambahan: Layer 3
Berikut ini adalah langkah uji tambahan untuk router, atau perangkat Layer 3.

1)  Pastikan bahwa antarmuka tidak aktif di router dinonaktifkan.
Antarmuka tidak aktif yang harus dinonaktifkan termasuk antarmuka LAN dan WAN seperti Ethernet, Serial, dan ATM. Antarmuka terbuka adalah kemungkinan sumber serangan jika seseorang dihubungkan ke antarmuka.

2)  Pastikan bahwa router dikonfigurasi untuk menyimpan semua dump inti.
Memiliki inti dump (gambar dari memori router pada saat crash) dapat sangat berguna untuk dukungan teknis Cisco dalam mendiagnosis kecelakaan dan mungkin mendeteksi bahwa serangan adalah penyebab utamanya.

3)  Verifikasi bahwa semua pembaruan routing dikonfirmasi.
Otentikasi memastikan bahwa router penerima menggabungkan ke dalam tabelnya hanya informasi rute yang benar-benar ingin dikirim oleh router pengirim yang dipercaya. Ini mencegah router yang sah menerima dan kemudian menggunakan tabel routing yang tidak sah, berbahaya, atau rusak yang akan membahayakan keamanan atau ketersediaan jaringan. Kompromi seperti itu dapat menyebabkan pengubahan rute lalu lintas, penolakan layanan, atau hanya akses ke paket data tertentu kepada orang yang tidak berwenang.
4)  Verifikasi bahwa perutean sumber IP dan siaran yang diarahkan IP dinonaktifkan.
Perutean sumber IP memungkinkan pengirim paket IP untuk mengontrol rute paket ke tujuan, dan siaran yang diarahkan IP memungkinkan jaringan untuk digunakan sebagai alat tanpa disadari dalam serangan smurf atau fraggle.

Ø Kontrol Firewall Tambahan
Berikut ini adalah langkah uji tambahan untuk firewall. Perhatikan bahwa beberapa kontrol ini mungkin ditangani oleh router bersama dengan firewall, tetapi router sendiri adalah firewall yang buruk untuk perimeter jaringan perusahaan.

1)  Pastikan semua paket ditolak secara default.
Semua paket pada firewall harus ditolak kecuali paket yang berasal dari dan menuju ke alamat dan port yang semuanya secara eksplisit didefinisikan. Ini adalah posisi bertahan yang jauh lebih kuat daripada mencoba melacak aturan apa yang telah Anda tetapkan untuk memblokir setiap alamat atau layanan tertentu. Misalnya, permintaan SNMP eksternal dari luar jaringan Anda yang ditargetkan ke router di dalam jaringan Anda akan ditolak secara default jika satu-satunya lalu lintas yang Anda izinkan ke DMZ Anda adalah ke server web.

2)  Pastikan alamat IP internal dan eksternal yang tidak sesuai disaring.
Lalu lintas yang berasal dari ruang alamat internal seharusnya tidak memiliki alamat eksternal sebagai alamat sumber. Demikian pula, lalu lintas yang berasal dari luar jaringan seharusnya tidak memiliki jaringan internal Anda sebagai alamat sumber.

3)  Evaluasi set aturan firewall untuk memberikan perlindungan yang tepat.
Kegagalan untuk mengelola aturan firewall Anda dapat mengekspos Anda ke risiko yang tidak perlu dari akses terbuka atau tidak pantas. Belum lama ini beberapa ratus aturan firewall dipertimbangkan.


Referensi :
1.   IT Auditing : Using Controls to Protect Information Assets, Chris Davis, Mike Sciller, Mc GrowHill, 2011.

Tidak ada komentar:

Posting Komentar