Anda di halaman 1dari 2

Soal 2:

Berikan penjelasan mengenai solusi penyediaan forensik jaringan untuk perbankan

Jawab:
Sesuai aturan Otoritas Jasa Keuangan dalam Peraturan Otoritas Jasa Keuangan Nomor 38 /POJK.03/2016
Tentang Penerapan Manajemen Risiko Dalam Penggunaan Teknologi Informasi Oleh Bank Umum pada
Pasal 13 berbunyi, Bank wajib menyediakan jaringan komunikasi yang memenuhi prinsip kerahasiaan
(confidentiality), integritas (integrity), dan ketersediaan (availability).

Dan juga dalam Surat Edaran Otoritas Jasa Keuangan Nomor 21 /SEOJK.03/2017 Tentang Penerapan
Manajemen Risiko Dalam Penggunaan Teknologi Informasi Oleh Bank Umum terdapat klausul sebagai
berikut:

2.3.1.6. Tahap Implementasi


h. antisipasi adanya kelemahan sistem operasi, sistem yang dikembangkan, Pangkalan Data (Database)
dan jaringan, termasuk ancaman dari pihak yang tidak berwenang seperti virus, trojan horse, worms,
spyware, Denial-of-Service (DoS), wardriving, spoofing dan logic bomb, dengan menguji dan
menerapkan pengendalian pengamanan atas sistem yang akan diimplementasikan.

Maka salah satu solusinya adalah memiliki kemampuan untuk melakukan forensik jaringan.
Forensik jaringan - yang didefinisikan sebagai penyelidikan pola lalu lintas jaringan dan data yang
ditangkap saat transit antara perangkat komputasi yang dapat memberitahu tentang sumber dan tingkat
serangan. Hal ini juga dapat melengkapi penyelidikan yang berfokus pada informasi yang tertinggal di
hard drive komputer setelah serangan.

Untuk melakukan identifikasi pola serangan memerlukan pemahaman menyeluruh tentang aplikasi
umum dan protokol jaringan. Sebagai contoh:

 Protokol web, seperti http dan https


 Protokol transfer file, seperti Server Message Block (SMB) dan Network File System
(NFS)
 Protokol email, seperti Simple Mail Transfer Protocol (SMTP)
 Protokol jaringan, seperti Ethernet, WiFi, dan Transmission Control Protocol / Protokol
Internet (TCP / IP)
Penyelidik harus memahami bentuk dan perilaku normal dari protokol ini untuk mengetahui anomali
yang terkait dengan serangan.

Penyelidik forensik jaringan memeriksa dua sumber utama: Full Packet Capture, dan file log dari
perangkat seperti router, server proxy, dan server web - file-file ini mengidentifikasi pola lalu lintas
dengan menangkap dan menyimpan alamat IP sumber dan tujuan, port TCP, Nama Domain Nama situs
layanan (DNS), dan informasi lainnya.
Full Packet Capture.
Keuntungan dari penangkapan paket penuh adalah konten, dan karena itu makna dan nilai, data yang
ditransfer dapat ditentukan. Penangkapan paket biasanya tidak diterapkan pada jaringan penuh waktu
karena jumlah penyimpanan yang besar diperlukan bahkan untuk data satu jam pada jaringan bisnis
biasa. Selain itu, mungkin ada masalah privasi (walaupun kebanyakan bisnis saat ini mewajibkan semua
karyawan untuk menandatangani pengakuan bahwa mereka tidak memiliki hak privasi sementara pada
sistem dan jaringan milik bisnis).
Pengambilan data biasanya dilakukan saat aktivitas mencurigakan telah terdeteksi dan mungkin masih
berlangsung. Titik tekan paket-capture-network harus dipilih dengan hati-hati sehingga dapat
menangkap lalu lintas yang mengalir di antara semua perangkat yang terpengaruh, atau beberapa keran
harus diimplementasikan.

File log
Sebagian besar perangkat jaringan modern, seperti router, dapat menyimpan data NetFlow (atau yang
setara) ke file log secara penuh waktu tanpa mempengaruhi kinerja. Server Web, server proxy, firewall,
Intrusion Detection Systems (IDS), DNS, Dynamic Host Control Protocols (DHCP), dan file log server Active
Directory juga mengandung banyak informasi bermanfaat tentang aktivitas di jaringan. File log ini dapat
dianalisis untuk mengidentifikasi pasangan sumber dan tujuan yang mencurigakan (misalnya, server
Anda berkomunikasi dengan server di Eropa Timur atau China) dan aktivitas aplikasi yang mencurigakan
(misalnya, browser berkomunikasi di port selain port 80, 443, atau 8080).
Salah satu keuntungan menggunakan file log adalah ukuran file yang jauh lebih kecil dibandingkan
dengan capture paket penuh. Keuntungan lain adalah bahwa titik pengumpulan sudah ada di lokasi
utama, dan tidak sulit untuk mengumpulkan dan menyimpan output dari beberapa perangkat ke dalam
satu master log untuk analisis.

Anda mungkin juga menyukai