Anda di halaman 1dari 5

Networking model Cisco Teori

OSI dan TCP/IP models

Manfaat:

- membantu design protocols, dengan menspesifikasikan tugas dari masing2 layer


- dengan ada standar yg mengatur, perbedaan vendor atau merek dari perangkat yg digunakan itu
tetap bisa saling berkomunikasi.
- Mencegah gangguan Teknologi di suatu layer tidak akan mempengaruhi layer lain

IoT Reference model

Belum ada yg paten,

Tapi standarnya ini:


Semua layer harus ada security policy nya dengan benar: authority, dll

Data flow terlindungi: encryption, metode hashing jadi kalo ada perubahan data maka akan ke detect,
Teknologi vpn antar gateway (tunnels)

Alert untuk data yg dicurigai, dan tindakan preventive, intrusi detective sysem: hanya cukup tau tapi kalo
intrusi preventive system: aksesnya langsung di block bagi intrusi yg berbahaya.

Proses penyimpanan
IOT Models

1. Application domaian: bagaimana data diolah, konektivitas managemen, memantau kinerja dari
masing2 perangkat IOT, baik manajemen energi
2. Network domain: aplikasi ke perangkat maupun sebaliknya, tergantung dengan protocol yg kita
gunakan. Waimarch untuk koneksi intterner
3. M2M Device Domain: machine to machine, masing2 perangkat mengumpulkan data (sensor,
actuators,dll) protocolsnya bisa Bluetooth, dll.
4. Industrial refrence archi
5. Archi IOT

Lapisan komunikasi : local gateway berkomunikasi

Application: bagaimana data yg didapat diolah, Zigbee

NICE Workforce Framework

- Bagaimana melakukan keamanan provision: konsep yg secure bagaimana proses manajemen


resiko, potensi keamanan
- Security Control Accessor: bagaimana melakukan penilaian komprehensif manajemen
operasional, bagaimana menentukan efektivitas dari keseluruhan flow
- Protect dan defend: melakukan mitigsi ancaman IOT System
- Vulnerability assessment analysist: apakah ada vulnerability yg ada dan policy yg
diimplementasikan,

Analisis model ancaman tujuannya dalam iot system

- Agar suatu Perusahaan melakukan pemahaman – nge hack sistemnya sendiri agar paham
potensi ancaman yg akan datang seperti apa sehingga bisa enyiapkan Langkah pencegahan dan
mitigasi ancaman.
- Mendefinisikan, analisa, resiko yang akan terjadi ketika vulnerabilities sistem yg ada
dimanfaatkan oleh thread actors

Tahapan

1. Identity melakukan pencatatan control yg ada bahwa bukti yg mengggunakan sistem iot siapa
saja
2. Resiko finansial dari sisi IOT dari sisis manajemen bisa mencatat tingkat resiko risk acceptante:
Perusahaan menerika resiko jika dampak yg akan terjadi tidak besar

Dokumentasi architecture sistem IOT

- Dashboard: menerma email dari data yg ddapat application layer


- IFTTT dan lain di communication layer
- Network layer: sensor
- Data flow

Wilayah IOT System

- Identifikasi data flow


- Entry point
- Sensitivitas data

Identifikasi ancaman

- Menilai ancaman Namanya STRIKE alat untuk mengidentifikasi ancaman


- Attacker masuk ke level end point biasa tapi dia bisa meningkatkan hak asesnya sampai ke root.
Menerobos hak akses privileged

Rekomendasi mitigasi

Vulnerability assesmen : vulnerabilitynya dimana

Buat laporan mitigas y bisa dilakukan setelah tau ancaman yg mungkin terjadi,
Summary

- Design protocol
- Standar
- Langkah untuk melakukan thread modelling
- Identitas thread iot system: resiko dan vulnerability
- Rekomendas teknik mitigasi yg bisa dilakukan

Anda mungkin juga menyukai