CONFIGURATION HSRP IN CICSO PAKET TRACER

Image
  HSRP ( Hot Standby Router Protocol ) adalah protokol redudancy milik cisco yang hanya bisa di konfigurasikan di perangkat cisco dengan tujuan untuk menigkatkan ketersediaan ip default gateway selalu tersedia jika sala satu perangkat sebagai gateway terjadi kesalahan dengan cara membuat ip virtual default gateway active standby. Contoh protokol tersebut meliputi (dalam perkiraan urutan pembuatan): ☆ Hot Standby Router Protocol (HSRP) - standar kepemilikan awal Cisco yang dikembangkan pada tahun 1998 [ 3] ☆ Virtual Router Redundancy Protocol (VRRP) - protokol standar terbuka (walaupun terbebani paten) yang sebagian besar didasarkan pada HSRP Cisco ☆ Common Address Redundancy Protocol (CARP) - alternatif bebas paten dan tidak terbebani terhadap HSRP Cisco dan VRRP IETF, dikembangkan pada Oktober 2003 ☆ Extreme Standby Router Protocol (ESRP) - Standar kepemilikan Extreme Networks dengan failover cepat dan perlindungan lapisan 2 ☆ Gateway Load Balancing Protocol (GLBP) - standar kepem...

CIA TRIAD, AUTHENTICATION,AUTHORIZATION

 

☆ CIA TRIAD 

rancangan model yang digunakan untuk menjadi panduan atau membantu seorang baik secara indivindu maupun organisasi tertentu dalam membentuk atau membuat sebuah aplikasi, sistem, prosedur, atau kebijalam yang berhubung informasi. 

CIA TRIAD terdiri dari confidentialy, intergrity, availability = 

☆ CONFIDIENTLY 

aspek / unsur pertama dalam menciptakan suatu keamanan sistem yang baik. baik individu maupun organisasi untuk memastikan data tetap rahasia dan pribadi. agar dapat menjaga kerahasiaan data maka akses informasi ( login credential ) harus dikontrol untuk mencegah pembagian data yang tidak sah baik disengaja atau tidak disengaja. 

data biasanya juga di kategorikan menurut jumlah dan jenis tangan yang tidak diinginkan. dampaknya akan terlihat dari lebih banyak atau lebih sedikit


☆ INTEGRITY

aspek yang memastikan sebuah aplikasi memenuhi value sebagai menjaga konsitensi, akuransi dan dapat diandalkan atau dengan kata lain bebas dari gangguan. data bisa saja mengalami kerusakan ( coruppted ), ( inconsistency ) berbagai salinan data yang tidak sesuai aslinya, ( redudancy ) data yang sama disimpan di lokasi sama atau beberapa lokasi, ( isolation ) tidak dapat mengakses data yang terkait aplikasi lain.


☆ AVAILABILITY 

tidak hanya confidiently dan interigty sudah terjamin tetatpi data tersebut tidak dapat diakses maka menjadi tidak berguna, maka dari itu terdapat aspek ketiga yaitu availability atau ketersefiaan berarti aplikasi sistem dan jaringan harus dipastikan dapat diakses ketika dibutuhkan dan juga harus berkalan semestinya. 


☆ CONFIDIENTLY, INTERIGTY, DAN AVAIBILITY dianggap tiga konsep penting dalam keamanan informasi. 


- AUTHENTICATION

Authentication atau otentikasi adalah proses yang membuktikan apakah seseorang yang mengakses aplkasi adalah benar-benar orang yang benar. contoh: ( saat kalian membuat sebuah akun pada aplikasi atau website tentunya kalian akan diminta untuk membuat kata sandi, atau nomor telepon, dan sebagainya yang berfungsi sebagai identifier untuk akun kamu. pada saat kamu ingin login ke aplikasi, maka kamu akan diminta untuk memasukkan kata sandi yang telah dibuat sebelumnya. Dengan cara inilah sistem dapat mengenali akun kamu karena sistem menganggap bahwa yang mengetahui kata sandi akun kamu adalah diri kamu sendiri).


- AUTHORIZATION

Authorization atau otorisasi adalah proses lanjutan setelah proses authentication. Dalam proses authorization, akun kembali diperiksa apakah memiliki izin untuk mengakses resource yang dimaksud. Jika memiliki izin, maka request akan dilanjutkan, namun apabila tidak memiliki izin, maka request akan dibatalkan. Dalam hal ini biasanya server akan mengembalikan status 403 Forbidden ke browser yang artinya akses tidak diizinkan. Contoh sederhana dari penerapan authorization adalah perbedaan hak akses untuk admin dan user, dimana admin dapat mengakses semua halaman atau resource yang ada pada aplikasi, sedangkan user memiliki akses yang dibatasi (biasanya hanya dibolehkan mengakses resource yang berhubungan dengan akun user seperti profil, postingan milik user, dan lain-lain).

Dalam suatu aplikasi atau sistem, keamanan adalah bagian yang sangat penting. Internet adalah tempat terbuka yang dapat diakses oleh siapa saja, kapan saja, dan dimana saja. Aplikasi dengan keamanan yang rendah akan sangat beresiko terkena serangan hacker di luar sana. Mulai dari hacker yang sedang belajar, hacker jahil, sampai hacker yang memang benar-benar berniat menyerang aplikasi kamu demi mendapatkan uang tebusan. OLeh karena itu, sebagai seorang developer kita harus betul-betul memperhatikan sisi keamanan dari aplikasi yang kita buat, apalagi aplikasi kita adalah aplikasi yang berhubungan dengan banyak data pengguna, tentunya kita memiliki tanggung jawab yang besar untuk mengamankan data pengguna aplikasi kita.


Comments

Popular posts from this blog

CONFIGURATION HSRP IN CICSO PAKET TRACER

CONFIGURATION IBGP PEERING

SECURITY WEP MIKROTIK