Client and Server model
Model jaringan klien dan server adalah model di mana komputer seperti server menyediakan layanan jaringan ke komputer lain seperti klien untuk melakukan tugas berbasis pengguna. Model ini dikenal sebagai model jaringan client-server.
Application Layer
Lapisan aplikasi pada model OSI merupakan lapisan yang paling dekat dengan pengguna akhir yang berarti lapisan aplikasi dan pengguna akhir dapat berinteraksi langsung dengan aplikasi perangkat lunak. Program lapisan aplikasi didasarkan pada klien dan server.
Transport Layer protocols
Lapisan transport diwakili oleh dua protokol: TCP dan UDP.
Protokol IP pada lapisan jaringan mengirimkan datagram dari host sumber ke host tujuan.
Transport Layer
Lapisan transport adalah lapisan ke -4 dari atas.
Peran utama lapisan transport adalah menyediakan layanan komunikasi langsung ke proses aplikasi yang berjalan pada host berbeda.
Link State Routing
Link state routing adalah teknik di mana setiap router berbagi pengetahuan tentang lingkungannya dengan setiap router lain di internetwork.
Distance Vector Routing Algorithm
Algoritma vektor Jarak bersifat iteratif, asinkron, dan terdistribusi.
Terdistribusi: Didistribusikan dimana setiap node menerima informasi dari satu atau lebih tetangganya yang terhubung langsung, melakukan perhitungan dan kemudian mendistribusikan hasilnya kembali ke tetangganya.
Algoritma Routing
Untuk mentransfer paket dari sumber ke tujuan, lapisan jaringan harus menentukan rute terbaik untuk mengirimkan paket.
Network Layer Protocols
ARP adalah singkatan dari Protokol Resolusi Alamat.
Ini digunakan untuk mengaitkan alamat IP dengan alamat MAC.
Prinsip Cyber Security
Industri internet UK dan Pemerintah mengakui perlunya mengembangkan Serangkaian Prinsip Panduan untuk meningkatkan keamanan online pelanggan ISP dan membatasi peningkatan serangan siber. Keamanan siber untuk tujuan ini mencakup perlindungan informasi penting, proses, dan sistem, yang terhubung atau disimpan secara online, dengan pandangan yang luas meliputi domain orang, teknis, dan fisik. Prinsip-prinsip ini mengakui bahwa ISP (dan penyedia layanan lainnya), pengguna internet, dan Pemerintah UK semua memiliki peran dalam meminimalkan dan mengurangi ancaman siber yang melekat dalam menggunakan internet. Prinsip Panduan ini telah dikembangkan untuk menanggapi tantangan ini dengan menyediakan pendekatan yang konsisten untuk membantu, memberi informasi, mengedukasi, dan melindungi pelanggan ISP (Penyedia Layanan Internet) dari kejahatan online. Prinsip-prinsip Panduan ini bersifat aspirasional, dikembangkan dan disampaikan sebagai kemitraan antara Pemerintah dan ISP. Mereka mengakui bahwa ISP memiliki kumpulan pelanggan yang berbeda, menawarkan tingkat dukungan dan layanan yang berbeda untuk melindungi pelanggan tersebut dari ancaman siber. Beberapa prinsip cyber security penting dijelaskan di bawah ini- Economy of mechanism Prinsip ini menyatakan bahwa mekanisme keamanan harus se sederhana dan sekecil mungkin. Prinsip Ekonomi mekanisme menyederhanakan desain dan implementasi mekanisme keamanan. Jika desain dan implementasi sederhana dan kecil, maka kemungkinan kesalahan lebih sedikit. Proses pemeriksaan dan pengujian menjadi kurang rumit sehingga lebih sedikit komponen yang perlu diuji. Antarmuka antara modul keamanan merupakan area yang dicurigai yang seharusnya se sederhana mungkin. Karena modul antarmuka sering membuat asumsi tersirat tentang parameter masukan atau keluaran atau keadaan sistem saat ini. Jika salah satu dari asumsi tersebut salah, tindakan modul dapat menghasilkan hasil yang tidak terduga. Kerangka keamanan sederhana memudahkan pemahaman oleh pengembang dan pengguna serta memungkinkan pengembangan dan verifikasi metode penegakan yang efisien. Fail-safe defaults Default Fail-Safe menyatakan bahwa konfigurasi default suatu sistem harus memiliki skema perlindungan yang konservatif. Prinsip ini juga membatasi bagaimana hak istimewa diinisialisasi saat suatu subjek atau objek dibuat. Setiap kali akses, hak istimewa/hak, atau atribut keamanan tertentu tidak diberikan secara eksplisit, akses ke objek tersebut tidak boleh diberikan. Contoh: Jika kita menambahkan pengguna baru ke sistem operasi, grup default pengguna harus memiliki hak akses yang lebih sedikit ke file dan layanan. Least Privilege Prinsip ini menyatakan bahwa seorang pengguna hanya boleh memiliki hak istimewa yang diperlukan untuk menyelesaikan tugasnya. Fungsinya utama adalah mengontrol penugasan hak yang diberikan kepada pengguna, bukan identitas pengguna. Ini berarti bahwa jika bos menuntut akses root ke sistem UNIX yang Anda kelola, ia tidak boleh diberikan hak tersebut kecuali ia memiliki tugas yang membutuhkan tingkat akses tersebut. Jika memungkinkan, hak istimewa yang ditingkatkan dari identitas pengguna harus dihapus segera setelah hak tersebut tidak lagi diperlukan. Open Design Prinsip ini menyatakan bahwa keamanan suatu mekanisme tidak boleh bergantung pada kerahasiaan desain atau implementasinya. Ini menyarankan bahwa kompleksitas tidak menambah keamanan. Prinsip ini bertentangan dengan pendekatan yang dikenal sebagai “keamanan melalui ketidaktahuan.” Prinsip ini tidak hanya berlaku untuk informasi seperti kata sandi atau sistem kriptografi, tetapi juga untuk operasi keamanan komputer lainnya. Contoh: Proteksi pemutar DVD & Sistem Pembingkaian Konten (CSS). CSS adalah algoritma kriptografi yang melindungi piringan film DVD dari penyalinan yang tidak sah. Complete mediation Prinsip mediasi lengkap membatasi penyimpanan informasi, yang sering mengarah pada implementasi mekanisme yang lebih sederhana. Ide dari prinsip ini adalah bahwa akses ke setiap objek harus diperiksa untuk memastikan bahwa mereka diizinkan sesuai dengan skema perlindungan. Sebagai konsekuensinya, perlu waspada terhadap teknik peningkatan kinerja yang menyimpan detail dari pemeriksaan otorisasi sebelumnya, karena izin dapat berubah dari waktu ke waktu. Setiap kali seseorang mencoba mengakses objek, sistem harus mengautentikasi hak akses yang terkait dengan subjek tersebut. Hak akses subjek diverifikasi sekali saat akses awal, dan untuk akses berikutnya, sistem menganggap bahwa hak akses yang sama harus diterima untuk subjek dan objek tersebut. Sistem operasi harus memediasi setiap dan semua akses ke objek. Contoh: Situs web perbankan online harus meminta pengguna untuk masuk kembali setelah jangka waktu tertentu seperti misalnya, dua puluh menit telah berlalu. Separation of Privilege Prinsip ini menyatakan bahwa sebuah sistem harus memberikan izin akses berdasarkan lebih dari satu kondisi yang terpenuhi. Prinsip ini juga dapat membatasi karena membatasi akses ke entitas sistem. Oleh karena itu, sebelum hak istimewa diberikan, lebih dari dua verifikasi harus dilakukan. Contoh: Untuk su (perubahan) menjadi root, dua kondisi harus terpenuhi- Contoh: Jika ada kebutuhan untuk mengakses file atau aplikasi oleh lebih dari satu pengguna, maka pengguna ini harus menggunakan saluran terpisah untuk mengakses sumber daya ini, yang membantu mencegah dari konsekuensi tak terduga yang dapat menyebabkan masalah keamanan. Penerimaan Psikologis Prinsip ini menyatakan bahwa mekanisme keamanan tidak boleh membuat sumber daya lebih rumit untuk diakses jika mekanisme keamanan tidak ada. Prinsip penerimaan psikologis mengakui elemen manusia dalam keamanan komputer. Jika perangkat lunak atau sistem komputer terkait keamanan terlalu rumit untuk dikonfigurasi, dipelihara, atau dioperasikan, pengguna tidak akan menggunakan mekanisme keamanan yang diperlukan. Misalnya, jika kata sandi tidak cocok selama proses penggantian kata sandi, program penggantian kata sandi harus menyatakan mengapa ditolak daripada memberikan pesan kesalahan yang samar. Pada saat yang sama, aplikasi tidak boleh memberikan informasi yang tidak perlu yang dapat menyebabkan kompromi keamanan. Contoh: Saat kita memasukkan kata sandi yang salah, sistem harus hanya memberi tahu kita bahwa nama pengguna atau kata sandi salah. Tidak boleh memberitahu kita bahwa hanya kata sandi yang salah karena ini memberikan informasi kepada penyerang. Work Factor Prinsip ini menyatakan bahwa biaya mengelakkan mekanisme keamanan harus dibandingkan dengan sumber daya dari penyerang potensial saat merancang skema keamanan. Dalam beberapa kasus, biaya mengelakkan (“dikenal sebagai faktor kerja”) dapat dengan mudah dihitung. Dengan kata lain, faktor kerja adalah ukuran kriptografi umum yang digunakan untuk menentukan kekuatan suatu sandi tertentu. Ini tidak langsung terhubung dengan keamanan siber, tetapi konsep secara keseluruhan berlaku. Contoh: Misalkan jumlah percobaan yang diperlukan untuk mencoba semua sandi empat karakter adalah 244 = 331776. Jika penyerang potensial harus mencoba setiap kata sandi percobaan di terminal, maka mungkin sebuah kata sandi empat karakter akan memadai. Di sisi lain, jika penyerang potensial dapat menggunakan komputer astronomi yang mampu mencoba satu juta kata sandi per detik, maka kata sandi empat huruf akan menjadi hambatan kecil bagi seorang intruder potensial. Compromise Recording Prinsip Perekaman Kompromi menyatakan bahwa terkadang lebih diinginkan untuk mencatat