Network Security Policy

A security policy is a document that outlines the protections that should be enacted to ensure that the organization’s network stability and assets face minimal risks. It defines how an organization plans to protect the company’s network.

The primary purpose of a network security policy is to inform users and staff the requirements for protecting various assets.
These assets take many forms, including passwords, documents, or even servers. These policies also lay guidelines for acquiring, configuring, and auditing computer systems and networks.

 Controlling Risk

–Threat: a type of action that has the potential to cause harm to a computer network.

–Threat agent: a person or element that has power to carry out a threat.

–Vulnerability: a flaw or weakness in a company’s network security (ex: authentication methods, back door, etc.)

–Risk: likelihood that the threat agent will exploit the vulnerability

Some classifications of network security risks:
1. Compliance – Following a regulation or standard on a network.
2. Strategic – Action that affects long-term goals of organization, such as unauthorized access to intellectual property on a company database.
3. Technical – Events that affect network systems, such as DDoS or SQL injection

Three strategies for controlling risks in an organization…
1. Privilege Management: process of assigning and revoking privileges to users on a network
2. Change Management: methodology for making modifications and keeping track of changes, such as new servers or routers being introduced to a network.
3. Incident Management: framework and functions required to enable incident response

Things companies consider when creating a network security policy include…
1. What do you have on the network that others want?
2. What processes, data, or information systems are critical to your organization?
3. What would stop your company from functioning?

The answers to these questions identify network assets in a wide range.
– Including critical databases
– Vital applications
– Personal data
– Shared network storage
– E-mail servers
– Web servers

Network security policies must consider all entities that deal with your network.  Not only employees, but end users and anyone who has confidential data on your networks.
Employees are considered potential threats in security policies.

This structure of a corporate policy is aimed at effectively meeting the needs of all audiences on the network.
– Governing Policy: Policy is a high-level treatment of security concepts that are important to the company. Managers and technical staff are the intended audience. This policy section controls all security-related interaction among business units and supporting departments in the company.
– End User Policy: This document covers all security topics important to end users. This policy answers the “what”, “who”, “when” and “where” network security policy questions for end users.
– Technical Policies: Security staff members use technical policies as they carry out their security responsibilities for the network or system. These policies are more detailed than the others, and are system or issue specific.

Network Monitoring- SNMP

Dengan berkembangnya jaringan TCP/IP yang sangat pesat, maka diperlukan juga suatu manajemen untuk mengatur jaringan.

Internet Architecture Board (IAB) merekomendasikan RFC 1052 yang berisikan tentang :

  • Simple Network Management Protocol (SNMP)
  • ISO Common Management Information Service / Common Management Information Protocol (CMIS / CMIP)

Simple network Management Protocol (SNMP)

SNMP merupakan salah protokol resmi dari Internet Protocol suite yang dibuat oleh Internet Engineering Task Force (IETF).

SNMP merupakan contoh dari layer 7 aplikasi yang digunakan oleh network management system untuk memonitor perangkat jaringan sehingga dapat memberikan informarsi yang dibutuhkan bagi pengelolanya.

Management Information Base (MIBs)

MIB merupakan database yang digunakan untuk manajemen perangkat pada jaringan. Database tersebut berisikan objek entiti dari perangkat jaringan (seperti router atau switch).

Objek pada MIB didefinisikan menggunakan Abstract Syntax Notation One (ASN 1), dan diberi nama “Structure of Management Information Version 2 (SMIv2).

Software yang digunakan untuk parsing disebut MIB compiler.
RFC yang membahas antara lain RFC1155 – Structure and identification of Management Information for TCP/IP base internets, RFC1213 – Management Information Base for Network Management of TCP/IP-based internets, dan RFC 1157 – A Simple Network Management Protocol.

Komunikasi yang terjadi antara management station (contoh: console) dengan management object (seperti router, gateway dan switch), menggunakan MIB.

Component yang berkerja untuk mengambil data disebut SNMP agent, merupakan software yang dapat berkomunikasi dengan SNMP Manager.

Framework dari SNMP terdiri dari:

  • Master Agent
  • Subagent
  • Management Station

Master Agent

Master agent merupakan perangkat lunak yang berjalan pada perangkat yang mendukung SNMP, dimana bertujuan untuk merespon permintaan dari SNMP dari management station.
Master agent kemudian meneruskan kepada subagent untuk memberikan informasi tentang manajemen dengan fungsi tertentu.

Subagent

Subagent merupakan perangkat lunak yang berjalan pada perangkat yang mendukung SNMP dan mengimplementasikan MIB.

Subagent memiliki kemampuan:

  • Mengumpulkan informasi dari objek yang dimanaj
  • Mengkonfigurasi informasi dari objek yang dimanaj
  • Merespon terhadap permintaan manajer
  • Membangkitkan alarm atau trap

Management Station

Management station merupakan client dan melakukan permintaan dan mendapatkan trap dari SNMP server.

Protokol SNMP

PDU dari SNMP (versi 1) antara lain:

  • GET REQUEST – digunakan untuk mendapatkan informasi manajemen
  • GETNEXT REQUEST – digunakan secara iteratif untuk mendapatkan sekuen dari informasi manajemen
  • GET RESPONSE
  • SET – digunakan untuk melakukan perubahan terhadap subsistem
  • TRAP – digunakan untuk melakukan pelaporan terhadap subsistem manajemen

Untuk versi berikutnya ditambahkan PDU :

  • GETBULK REQUEST – iterasi yang lebih cepat untuk mendapatkan informasi
  • INFORM – acknowledge terhadap TRAP

SNMP menggunakan UDP pada port 161 untuk agent dan 162 untuk manager.
Manager mengirimkan permintaan terhadap agent pada port 161 dan diterima pada manager pada port 162.

Contoh Penggunaan:

  • Memonitoring waktu penggunaan suatu perangkat (sysUpTimeInstance)
  • Inventory dari versi sistem operasi (sysDescr)
  • Mengkoleksi informasi suatu interface (ifName, ifDescr, ifSpeed, ifType, ifPhysAddr)
  • Mengukur throughput interface dari jaringan (ifInOctets,ifOutOctets)
  • Menarik informasi cache dari ARP (ipNetToMedia)

Router Graphing Software

Banyak informasi yang bisa ditampilkan, misal performance, load dan error rate dari suatu jaringan seperti router atau switch. Kemudian dengan fungsi khusus, informasi yang didapat diolah menjadi dalam bentuk grafik.
Contoh aplikasi Multi Router Traffic Grapher dan Cacti

Multi Router Traffic Grapher atau yang disingkat MRTG adalah free software yang digunakan untuk memonitoring traffik load pada link jaringan. Dimana pengguna dapat melihat laporan dalam bentuk grafik.

mrtgMRTG ditulis dalam bentuk perl dan berjalan di UNIX/Linux dan juga pada sistem operasi Windows dan juga pada Netware. MRTG menggunakan lisensi Gnu GPL.

Dikembangkan pertama kali oleh Tobias Oetiker dan Dave Rand, pertama kali digunakan untuk memonitoring router. Sekarang sudah dikembangkan untuk menjadi report berbagai macam. Informasi lengkap dapat dilihat di http://oss.oetiker.ch/mrtg/

MRTG berkembang menjadi RRDTool, yaitu round-robin database tool. Penggunaan RRDTool dapat dikembangkan menjadi berbagai macam aplikasi contohnya cacti, JFFNms dan masih banyak lainnya.

Android Arsitektur

Diagram Arsitektur Androidarsitektur-android

Fitur dan Arsitektur Android

  • Framework aplikasi : memungkinkan pengunaan dan pemindahan dari komponen yang tersedia
  • Dalvik virtual machine : virtual machine yang di optimalkan untuk perangkat mobil
  • Grafik : grafik 2D dan grafik 3D yang didasarkan pada library OpenGL
  • SQLite : untuk penyimpanan data
  • Mendukung media : audio, video, dan berbagai format gambar ( MPEG4, H.264, AAC, AMR,JPG, PNG, GIF )
  • GSM, Bluetooth, EDGE, 3G, dan WiFi ( tergantung hardware )
  • Camera, Global Positioning System ( GPS ), Compas dan Accelerometer ( tergantung hardware )
  • Lingkungan pengembang yang kaya, termasuk emulator, peralatan debugging, dan plugin untuk Eclipse IDE

Linux kernel

–Linux versi 3.6 dengan ±115 patches (Linux versi 2.6 pada Android 4.0 Ice Cream Sandwich dan pendahulunya)

–Menyediakan level abstraksi antar hardware dan berisi semua driver hardware penting seperti camera, keypad, display dll.

–Layanan sistem  inti seperti keamanan, manajemen memori, manajemen proses, Network stack,dan model driver.

–Kernel juga bertindak sebagai lapisan antara hardware dan seluruh software.

Libraries

–Satu set library dalam bahasa C/C++ yang digunakan oleh berbagai komponen pada sistem Android.

–Open-source Web browser engine WebKit, library libc yang biasa dipakai, SQLite database -> repository untuk storage & sharing data aplikasi, library untuk play & record audio & video, SSL libraries untuk Internet security dll.

 

Application Framework

–Menyediakan service higher-level untuk aplikasi dalam bentuk class Java yang dapat dimanfaatkan developer aplikasi

–Semua aplikasi memiliki akses penuh yang sama baik aplikasi inti maupun aplikasi tambahan

–Pengembang dapat dengan mudah mengakses informasi lokasi, mengatur alarm, menambahkan pemberitahuan ke situs bar dan lain sebagainya

Applications

–Serangkaian aplikasi yang terdapat pada perangkat mobile.

–Aplikasi inti yang telah terdapat  pada Android termasuk kalender, kontak, SMS, dan lain sebagainya

–Aplikasi-aplikasi ini ditulis dengan bahasa pemrograman java.

Persiapan Pemograman Android

http://www.androidauthority.com/android-app-development-complete-beginners-658469/

https://developer.android.com/training/basics/firstapp/index.html