Senin, 07 Februari 2011

Pengujian Kinerja Network

Kinerja jaringan dari perspektif pemakai didapatkan dari pemikiran ketika derajat untuk suatu jaringan dengan sepenuhnya tak kelihatan (invisible), seolah-olah pemakai secara langsung dihubungkan dengan semua sumber daya dan dapat memilih untuk mengaksesnya. Hal ini dapat digambarkan sebagai reliabilitas, availbilitas, data througput, error rate, waktu respon, kinerja aplikasi, atau banyaknya jalan lain yang berbeda.
Modelling Traffic in Network
• Self similar model
• Queueing model
• Stochastic Petri Nets

Pengujian Keamanan atau Penetration Test
Sangat sulit untuk memisahkan test ini menjadi bagian-bagian yang mudah dijabarkan sebab test ini seringkali saling bersilang dan saling berkaitan, informasi yang didapat pada tahap-tahap terakhir seringkali akan diolah kembali menjadi petunjuk bagi teknik-teknik tahap awal. Namun demikian, test ini dapat dijabarkan sebagai berikut :
a. Akuisisi Sasaran ( Target Acquisition )
Dimulai dengan mendapat alamat IP lalu akan menempatkan sasaran tersebut dalam dunia logic, menetapkan batasan dimana di dalamnya test akan dilakukan. Hal ini mencakup :
• pengecekan data flow
• Riset sumber terbuka untuk memastikan bahwa apa yang dilihat oleh dunia luar terhadap sasaran ini. (mengidentifikasi titik-titik
akses alternatif menuju sasaran, seperti misalnya alamat-alamat IP yang berhubungan serta alamat milik pihak ke tiga yang berhubungan dengan sasaran)
b. Penilaian Kerentanan ( Vulnerability Assesment )
Ini adalah prosedur pencarian dengan intensitas tinggi untuk mengidentifikasi kemungkinan titik-titik lemah dalam pemetaan ( Topologi ) sistem. Sebagai contoh menggunakan :
• Data flow yang tidak di blok, seperti FTP, yang memungkinkan untuk serangan kode biner ( Pemrograman )
• Bugs software dalam sistem oprasi komputer dan dalam hardware komunikasi yang memungkinkan akses non-standar
• Serangan langsung terhadap sistem, sebagai contoh buffer overflows.
• E-Mail
c. Eksploitasi Kerentanan ( Vulnerability Exploitation )
Pada tahap inilah kemahiran dalam rekayasa sistem, pemrograman dan sistem hacking menjadi benar-benar penting. Semua informasi yang dikumpulkan pada tahap 1 & 2 akan memberikan kemungkinan kepada tim untuk menembus rintangan sekitar sasaran dan benar-benar masuk ke dalam logic yang sungguh-sungguh ada yang merupakan sistem target. Hal ini termasuk serangan-serangan pada tuan rumah pada sistem zona non-militer ( Demiliterised Zone )
d. Laporan tertulis ( Report Writing )
Laporan harus dapat memberikan sebuah garis dasar untuk melakukan test-test dimasa datang dan sebagai dokumen kontrol perubahan ( Change Control Document ) ketika menata kembali IT dan sistem komunikasi yang terkait. Akan ada dua dokumen :
�� Yang pertama ringkasan manajemen yang memberikan gambaran temuan, dengan detil pada isu hukum, dampak bisnis, dan resiko manajemen.
�� Yang kedua adalah temuan-temuan mendalam, kejadian serangan demi serangan dengan saran-saran yang sesuai untuk setiap serangan tentang bagaimana untuk memecahkan setiap isu. Contoh dari dokumen semacam itu tersedia sesuai dengan permintaan.

Tidak ada komentar: