Thursday, July 5, 2012

Spanning Tree Protocol (STP)


kali ini saya akan coba membahas STP, tapi STP disini bukan berarti Segmentation, Targeting, Positioning ya, tapi yg kepanjangannya Spanning Tree Protocol, okeh untuk lebih jelasnya silahkan baca dan resapi kemudian renungkan... hahahahaha.....

Dalam membangun suatu infrastructure jaringan, kita membangun pondasi logic infrastructure (seperti layanan directory dari system windows server 2003, domain name system) dan juga physic infrastructure (seperti domain controller, piranti jaringan seperti router dan switch). Switch adalah piranti jaringan yang paling banyak dipakai dalam suatu infrastructure jaringan fisik. Anda tahu bahwa switch dibuat berdasarkan konsep bridge.
Bridge merupakan piranti murni yang bekerja pada layer Data Link pada model OSI, dimana merupakan cikal bakal daripada Switch LAN.
Ada tiga jenis bridge:
1. Tarnsparant bridge (untuk jaringan Ethernet dan Token Ring)
2. Source-routing bridge (untuk jaringan Token Ring saja)
3. Source-routing transparent bridge (untuk jaringan Token Ring saja)
Karena kita hanya membahas jaringan Ethernet saja, maka hanya jenis transparent bridge saja yang kita akan concern. Suatu bridge disebut transparent jika kedua piranti pengirim dan penerima dalam suatu komunikasi dua piranti tidak menyadari adanya suatu bridge. Yang mereka tahu hanya lah bahwa keduanya berada pada segmen yang sama.
Bagaimana transparent bridge bekerja?
  • Transparent bridges membangun database mengenai data dari piranti dan disegmen mana piranti tersebut berada dengan cara memeriksa sumber address dari paket yang datang. Untuk bridge yang baru dipasang database masih kosong. Begitu juga piranti jaringan yang baru dikonek ke bridge tidak ada dalam database.
  • Transparent bridge meneruskan paket berdasarkan aturan berikut:
    • Jika address tujuan tidak diketahui (tidak ada didatabase ), maka bridge meneruskan paket kesemua segmen.
    • Jika address tujuan diketahui dan ada di segmen yang sama, maka bridge membuang paket tersebut, jadi tidak dilewatkan ke segmen lainnya.
    • Jika address tujuan diketahui dan berada di segmen lain, maka bridge meneruskan paket kepada segmen yang tepat.
  • Transparent bridge meneruskan paket hanya jika kondisi berikut dipenuhi:
    • Frame berisi data pada layer bagian atas (data dari sub-layer LLC keatas)
    • Integritas frame telah diverifikasi (suatu CRC yang valid)
    • Frame tersebut tidak dialamatkan kepada bridge
Bridging loops dan STA – Algoritma Spanning Tree
Bridge menghubungkan dua segmen LAN, membentuk satu jaringan. Bridge, dengan namanya saja sudah mensiratkan arti sebuah jembatan, merupakan titik pertemuan antara dua segmen jaringan.
Jika bridge ini tidak berfungsi, maka sudah pasti traffic antara kedua segmen jaringan tersebut menjadi tidak mungkin. Agar dua jaringan tadi bisa fault tolerance (artinya jika ada kerusakan maka harus ada backup yang menggantikan fungsi tersebut), maka setidaknya harus ada dua bridge untuk menghubungkan kedua jaringan.

Spanning Tree Protocol - Bridging Loop
Pada gambar ini, kedua jaringan dihubungkan dua buah bridge yang bersifat fault tolerance, jika fungsi bridge yang beroperasi tidak berfungsi, atau gagal berfungsi, maka bridge satunya akan menggantikan fungsi bridge yang gagal fungsi tadi. Walaupun kedua bridge ini hidup, akan tetapi secara teori hanya satu saja yang berfungsi (misalnya bridge #1). Jika bridge # 1 ini tidak berfungsi, maka bridge # 2 akan menggantikan fungsinya.

Spanning Tree Protocol - Broadcast Storm
Kenapa hanya satu? Jika keduanya berfungsi, maka terjadi redundansi link (jalur) antara dua segmen jaringan tersebut. akibatnya sudah dipastikan bahwa paket antar dua jaringan tersebut berputar-putar melewati kedua bridge tadi tanpa henti sampai akhirnya mati sendiri …wong kecapekan. Kondisi ini disebut sebagai bridging loops atau bisa juga disebut dengan broadcast storm.
Untuk mencegah terjadinya bridging loop, komisi standard 802.1d mendifinisikan standard yang disebut Spanning Tree Algoritm (STA), atau Spanning Tree Protocol (STP). Dengan protocol ini, satu bridge untuk setiap jalur (rute) di beri tugas sebagai designated bridge. Hanya designated bridge yang bisa meneruskan paket. Sementara redundansi bridge bertindak sebagai backup.
Keuntungan dari spanning tree algoritma
Spanning tree algoritma sangat penting dalam implementasi bridge pada jaringan anda. Keuntungan nya adalah sebagai berikut:
  • Mengeliminir bridging loops
  • Memberikan jalur redundansi antara dua piranti
  • Recovery secara automatis dari suatu perubahan topology atau kegagalan bridge
  • Mengidentifikasikan jalur optimal antara dua piranti jaringan
Baaimana spanning tree bekerja?
Spanning tree algoritma secara automatis menemukan topology jaringan, dan membentuk suatu jalur tunggal yang yang optimal melalui suatu bridge jaringan dengan menugasi fungsi-2 berikut pada setiap bridge. Fungsi bridge menentukan bagaimana bridge berfungsi dalam hubungannya dengan bridge lainnya, dan apakah bridge meneruskan traffic ke jaringan lainnya atau tidak.

Spanning Tree Protocol - Root Bridge
1. Root bridge
Root bridge merupakan master bridge atau controlling bridge. Root bridge secara periodik mem-broadcast message konfigurasi. Message ini digunakan untuk memilih rute dan re-konfigure fungsi-2 dari bridge lainnya bila perlu. Hanya da satu root bridge per jaringan. Root bridge dipilih oleh administrator. Saat menentukan root bridge, pilih root bridge yang paling dekat dengan pusat jaringan secara fisik.
2. Designated bridge
Suatu designated bridge adalah bridge lain yang berpartisipasi dalam meneruskan paket melalui jaringan. Mereka dipilih secara automatis dengan cara saling tukar paket konfigurasi bridge. Untuk mencegah terjadinya bridging loop, hanya ada satu designated bridge per segment jaringan
3. Backup bridge
Semua bridge redundansi dianggap sebagai backup bridge. Backup bridge mendengar traffic jaringan dan membangun database bridge. Akan tetapi mereka tidak meneruska paket. Backup bridge ini akan mengambil alih fungsi jika suatu root bridge atau designated bridge tidak berfungsi.
Bridge mengirimkan paket khusus yang disebut Bridge Protocol Data Units (BPDU) keluar dari setiap port. BPDU ini dikirim dan diterima dari bridge lainnya digunakan untuk menentukan fungsi bridge, melakukan verifikasi kalau bridge disekitarnya masih berfungsi, dan recovery jika terjadi perubahan topology jaringan.
Perencanaan jaringan dengan bridge mengguanakan spanning tree protocol memerlukan perencanaan yang hati-hati. Suatu konfigurasi yang optimal menuntut pada aturan berikut ini:
  • Setiap bridge sharusnya mempunyai backup (yaitu jalur redundansi antara setiap segmen)
  • Packet harus tidak boleh melewati lebih dari dua bridge antara segmen jaringan
  • Packet seharusnya tidak melewati lebih dari tiga bridge setelah terjadi perubahan topology.
Spanning tree protocol (STP) adalah layanan yang memungkinkan LAN switches dikoneksikan secara redundansi dengan memberikan suatu mekanisme untuk mencegah terjadinya suatu bridging loops.
Kebutuhan minimum yang berhubungan dengan STP adalah sebagai berikut:
1. Versi standard STP adalah 802.1d dan harus di “enable” pada semua switch (walaupun by default switch adalah “enable” STP nya). STP tidak boleh di “disabled” disemua switches.
2. Dokumentasi jaringan anda harus ada dan menunjukkan dengan jelas topology jaringan anda termasuk redundansi link yang mungkin ada
3. Yang ini sangat direkomendasikan: bahwa port Switch yang dihubungkan ke pada komputer, printer, server, dan router (tetapi tidak ke switch, bridge atau hub) haruslah “STP port-fast enabled”. Port-fast juga sering disbut sebagai fast-start atau start-forwarding. Port-fast dapat digunakan untuk mempercepat transisi port host untuk antisipasi transisi lambat dari berbagai kondisi STP. Tanpa adanya port-fast “enable” kebanyakan koneksi akan mengalami time-out saat melakukan koneksi pertama kali. Telah diketemukan bahwa banyak koneksi Novell IPX dan DHCP mengalami time-out bahkan gagal jika tanpa port-fast “enable”.
Jangan melakukan “enable” STP port-fast pada port koneksi antar switch karena akan menimbulkan bridging loop kepada jaringan. STP port-fast adalah fitur dari kebanyakan Switch yang versi baru (modern) dan biasanya tidak di “enable” by default.
Kesimpulan: tanpa perencanaan Switch LAN dan STP tuning yang benar, masalah stabilitas LAN dan convergensi bisa saja terjadi didalam suatu jaringan multi-redundansi yang kompleks. Disable STP bisa menyebabkan bridging loop dan broadcast storm yang pada gilirannya menyebabkan jaringan anda menjadi lambat.
CMIIW :D
-dari berbagai sumber-

Sunday, July 1, 2012

Manajemen Keamanan Informasi

Informasi adalah asset perusahaan, seperti halnya asset business perusahaan lainnya, informasi mempunyai nilai kepada korporasi dan sebagai konsekuensinya, memerlukan suatu perlindungan yang memadai. Standar keamanan informasi melindungi informasi dari segala ancaman agar kesinambungan bisnis tetap terjamin dan meminimalkan kerusakan bisnis. Keamanan informasi bisa dicapai dengan cara mengimplementasikan suatu kontrol dalam bentuk policy, procedure, struktur organisasi, sistem dan fungsi untuk menjamin bahwa objektivtas keamanan dari organisasi bisa tercapai.
Standar keamanan informasi berhubungan banyak dengan beberapa konsep penting, yang konsen dengan jaminan keamanan informasi dari segala informasi dan system, proses dan procedure yang berhubungan dengan managemen dan penggunaan dari informasi. Informasi bisa berupa cetakan (hard copy), atau soft copy yang tersimpan pada berbagai bentuk media seperti USB flashdisk, CD, tape backup, ataupun dalam sistem jaringan komputer.
Informasi mempunyai tingkat sensitivitas dan criticality yang berbeda. Banyak juga informasi yang tidak memerlukan suatu tingkat pengamanan yang kritis atau cukup dengan standard keamanan minimal saja. Akan tetapi beberapa informasi secara komersil mempunyai tingkat sensitivitas yang tinggi dan memerlukan tingkat keamanan yang lebih tinggi. Asset informasi haruslah diklasifikasikan dan di manage menurut kebutuhan keamanan yang memadai dan menjamin bahwa kontrol keamanan sebanding dengan resiko keamanannya.
Ada keterkaitan antara system informasi dan pertukaran informasi antara business unit dengan pihak ketiga – business partner, yang menjurus kepada naiknya tingkat exposure kepada ancaman keamanan. Semua user / karyawan haruslah mempunyai rasa tanggung jawab masing-masing kepada informasi yang mereka gunakan, sementara fihak manajemen memastikan bahwa control keamanan informasi diimplementasikan dengan tepat. Keamanan informasi tidak menjamin keamanan dari informasi itu sendiri, akan tetapi sistem keamanan informasi memberikan framework dan rujukan manajemen untuk mengimplementasikan control keamanan yang memadai, dan meningkatkan rasa ikut menjaga keamanan bagi semua elemen karyawan untuk ikut bertanggungjawab terhadap keamanan informasi perusahaan agar tidak terjadi suatu kebocoran yang menjurus kepada kerugian.
Sebagai konsekuensi dari bocornya informasi perusahaan dapat mengakibatkan kerugian meliputi yang berikut ini.
  1. Kehilangan jiwa dan kecelakaan
  2. Kehilangan kepercayaan para pemegang saham
  3. Gangguan proses business
  4. Kehilangan financial
  5. Kehilangan kepercayaan clients
  6. Ancaman criminal
  7. Kerusakan nama dan reputasi
Pernyataan umum dari policy keamanan informasi
Informasi dan segala hal yang menyertainya termasuk proses, sistem, dan jaringan infrastruktur haruslah tersedia kepada authorized user (dan juga authrorized party) agar bisa mengoptimalkan performa. Informasi sangat tergantung pada tingkat control yang memadai untuk melindungi dari segala kehilangan, manipulasi fihak yang tidak bertanggung jawab, ataupun kebocoran rahasia.
Objective dari standard policy keamanan informasi:
  1. Availability: untuk menjamin bahwa fihak yang mendapatkan authorisasi terhadap informasi tersebut termasuk system yang mendukungnya bisa mengaksesnya dengan mudah dan tanpa kendala.
  2. Integrity: untuk menjaga keakuratan dan kelengkapan dari informasi dan metoda proses yang berkaitan.
  3. Confidentiality: untuk menjamin bahwa informasi tersebut hanyalah diperuntukkan bagi mereka yang berhak saja.
Area apa saja yag memerlukan guideline policy keamanan? Berikut ini adalah daftar yang memerlukan suatu policy demi keamanan system informasi. Jika anda bertanggungjawab terhadap suatu kebijakan atau policy dalam bidang information technology yang anda pimpin, maka ada baiknya mempertimbangkan point-point berikut untuk dibuatkan suatu policy buat seluruh elemen karyawan dalam corporate anda.
1. Omongan yang ceroboh (Careless Talk)
Yang dimaksudkan omongan yang ceroboh adalah:
  • Membicarakan segala macam masalah bisnis, masalah kantor, masalah rahasia bisnis yang bisa dikuping oleh orang lain yang tidak seharusnya berhak mendengar.
  • Membicarakan masalah bisnis perusahaan dengan orang yang tidak sepatutnya menerima atau mendengarkan informasi bisnis ini
Careless talk juga berarti memberikan informasi yang sensitive kepada seseorang yang menginginkannya dengan maksud tertentu misalkan ingin masuk ke area atau kantor perusahaan atau masuk ke sistem infrastruktur jaringan komputer. hal ini juga lazim disebut sebagai social engineering.
2. Petunjuk keamanan masalah Email
Email merupakan komponen yang sangat kritis bagi system komunikasi perusahaan dan diberikan sebagai alat bisnis. Keamanan, kerahasiaan, dan integritas dari email tidak dapat dijamin dan tentunya tidak dianggap sebagai private. Untuk itu segenap elemen corporate haruslah memperlakukan pemakaian email ini secara professional dan memadai sepanjang waktu.
3. Guideline tentang instant messaging
Instant Messaging (IM) bisa digunakan untuk alat komunikasi bisnis dua arah dengan real time. Agar terjadi komunikasi dua arah, kedua belah fihak haruslah menggunakan alat yang sama misal ICQ, YM, atau MSN. Apakah sebagai alat Instant messaging ini bisa diandalkan dan aman sebagai alat komunikasi bisnis anda? Perlu diketahui bahwa jika kita melakukan contact dengan seseorang lewat IM, maka sesungguhnya kita melakukan koneksi lewat jaringan public – internet.
4. Guideline policy Internet
Tidak semua karyawan seharusnya mempunyai akses internet ini dan kalau toch diberikan akses, maka haruslah dipergunakan dengan cara yang sangat professional dan memadai. Apa yang dibrowsing bisa dimonitor secara internal dan external dan tindakan kita bisa di trace back ke komputer yang kita gunakan. 
5. Guideline keamanan laptop
Laptop merupakan asset perusahaan yang sangat berharga, bukan hanya sekedar harga laptopnya akan tetapi informasi asset yang tersimpan didalamnya. Untuk itu haruslah ada suatu policy tentang keamanan laptop ini, karena jika terjadi pencurian maka informasi perusahaan yang bersifat kritispun ikut raib dan bisa merupakan kebocoran informasi.
6. Guideline keamanan kantor
Gedung atau kantor peusahaan haruslah mempunyai control keamanan yang memadai secara fisik, akan tetapi seluruh karyawan haruslah juga mempunyai rasa tanggung-jawab terhadap keamanan kantor sepanjang waktu.
7. Guideline keamanan password
Account dan password atau Token (one time password) memberikan akses ke informasi perusahaan dalam system jaringan komputer company dimana tersimpan informasi corporate. Dan sebagai karyawan yang mempunyai akses ini haruslah bertanggungjawab terhadap account dan password mereka berdasarkan prinsip “Need to Know Principle”, mendapatkan akses sesuai kebutuhan saja. 
8. Penanganan media dengan aman
Penghancuran media yang berisi informasi sensitive seperti disket, CD, dan tape backup rusak, haruslah dilakukan secara baik dan aman dengan agar media tersebut (yang bisa berisi informasi yang sangat kritis) tidak sampai bocor. Technology memungkinkan merekayasa suatu disk yang rusak untuk bisa di recovery.
9. Guideline keamanan Spam
Hampir semua kita sering mendapatkan brosur, iklan, dan informasi lainnya didalam kotak surat dirumah. Spam mirip dengan iklan, brosur diatas akan tetapi dalam bentuk elektronik. Akan tetapi ada perbedaan versi junk email dan surat diatas. Perlu dibuat suatu guiline agar dampak dari spam ini bisa diminimalkan.
10. Guideline masalah keamanan terhadap virus
Jika kita berfikir bahwa komputer kita aman dari serangan virus karena sudah terlindungi oleh system antivirus dari system IT kita, maka kita harus berfikir ulang. Perlunya penanganan masalah virus ini sangat penting untuk dibuatkan suatu kebijakan agar membantu keamanan system informasi.
Membangun suatu jaringan corporasi yang berskala besar tidak segampang membuat jaringan wireless untuk di rumah, banyak yang harus diberikan perhatian extra keras terutama masalah keamanan jaringan. Untuk itu suatu manajemen dan kebijakan masalah keamanan informasi sangat diperlukan.

sorry kalo kata-katanya terlalu teknis. hihihi....
feel free to contact me :)