Senin, 18 Agustus 2014

DIAGNOSA WAN SEMESTER 2 - VPN

VPN
Virtual Private Network (VPN) adalah teknik pengamanan jaringan yang bekerja dengan cara membuat suatu tunnel sehingga jaringan yang terpercaya dapat terhubung dengan jaringan yang ada di luar melalui internet.

Jenis implementasi VPN
Dilihat dari jenis implementasi VPN yang ada, dalam penelitian ini termasuk dalam kategori Site-to-site VPN. Site-to-site VPN merupakan jenis implementasi VPN yang menghubungkan antara dua tempat atau lebih yang letaknya berjauhan, seperti halnya menghubungkan kantor pusat dengan kantor cabang, baik kantor yang dimiliki perusahaan itu sendiri maupun kantor perusahaan mitra kerjanya. VPN yang digunakan untuk menghubungkan kantor pusat dengan kantor cabang suatu perusahaan disebut intranet site-to-site VPN.

Protokol yang digunakan dalam VPN
menggunakan protocol IP Security. IPsec yang diimplementasikan kedalam site-to-site VPN menggunakan mekanisme network-tonetwork, sehingga perlu dilakukan konfigurasi IPsec pada masing-masing gateway. Untuk dapat terkoneksi, masing-masing gateway melakukan sinkronisasi,

Bentuk-bentuk Serangan terhadap Jaringan VPN
Kegiatan dan hal-hal yang membahayakan keamanan jaringan VPN antara lain adalah hal-hal sebagai berikut.
  • Probe
Probe atau yang biasa disebut probing adalah suatu usaha untuk mengakses sistem atau mendapatkan informasi tentang sistem. 
  • Scan
Scan adalah probing dalam jumlah besar menggunakan suatu tool. Scan biasanya merupakan awal dari serangan langsung terhadap system.
  • Packet Sniffer
Packet sniffer adalah sebuah program yang menangkap data dari paket yang lewat di jaringan. Data tersebut bisa termasuk user name, password, dan informasi-informasi penting lainnya yang lewat di jaringan dalam bentuk text. Paket yang dapat ditangkap tidak hanya satu paket tapi bisa berjumlah ratusan bahkan ribuan, yang berarti pelaku mendapatkan ribuan user name dan password.
  • Denial of Services( DoS)
Denial of Services adalah sebuah metode serangan yang bertujuan untuk menghabiskan sumber daya sebuah peralatan jaringan komputer sehingga layanan jaringan komputer menjadi terganggu. Salah satu bentuk serangan ini adalah 'Ping Flood Attack', yang mengandalkan kelemahan dalam system 'three-way-handshake'.

Source:

Tidak ada komentar:

Posting Komentar