Kelompok 8 :
Timur Yulis Santosa (201943500336)
Mata Kuliah Jaringan Komputer Muhamad Sahrul Hermawan (201943500428)
Dosen : Nahot Frastian M.Kom Winda Mawarnih (201943500435)
01 Konsep Keamanan Jaringan
Pembahasan
Threat, Vulnerability & Attack
02
OpenVault Broadband
Insight Report 2020
Data Breach
IT SECURITY
NETWORK SECURITY
Network Security Concern
Konsep Keamanan Jaringan
Keamanan Informasi
CIA TRIAD
Confidentiality (Kerahasiaan)
Integrity (Keaslian)
Availability (Ketersediaan)
THREAT VULNERABILITY
kemungkinan terjadinya hal-hal lubang pada sistem yang
yang tidak diinginkan dan memungkinkan siapapun untuk
dapat menggangu maupun masuk kedalam sistem tanpa
merusak fungsi sebuah melalui proses resmi
jaringan
ATTACK
ATTACK
adalah kegiatan yang dilakukan untuk menembus
sistem keamanan sebuah jaringan melalui celah
keamanan yang terdapat pada sistem
THREAT
INTERNAL THREAT LEBIH BERBAHAYA DARI EXTERNAL THREAT
ATTACK
COUNTERMEASURE
Access
Attack
Slowloris attack
mengirimkan paket request
yang tidak lengkap secara
berulang-ulang sehingga
server kebingungan untuk
membanjiri jaringan menjawab request
target dengan trafik
tinggi
Dapat merusak
resource secara
physical
Zombie untuk melakukan DoS attack
Rootkit Backdoor
malware yang malware yang
Trojan menyembunyikan digunakan penyerang
aktifitasnya dan untuk masuk kedalam
Jenis malware yang
melakukan proses sistem maupun
menyamar atau
untuk mengambil jaringan komputer
bahkan tersimpan
privileged access tanpa sepengetahuan
dalam program yang
sebuah sistem korban
sah
Penyerang dapat menggunakannya untuk memasuki jaringan sebuah organisasi, mengumpulkan informasi sensitif, hingga melakukan packet sniffing pada
jaringan yang terhubung ke komputer melalui malware yang tertanam
Network Security Fundamental Element
Network Security
Fundamental Element
Network Security Control
fitur keamanan yang harus dikonfigurasi dan diterapkan
dengan tepat untuk menjamin keamanan informasi
4 5 6 7
Authorization Accounting Encryption Security Policy
3 2 1
Authentication Identification Access Control CAKUPAN
ACCESS CONTROL
Metode untuk mengurangi resiko berubahnya data dan untuk
mengamankan data krusial milik organisasi dengan menerapkan
pembatasan akses kepada pengguna ketika menggunakan sumber daya
komputer
TERDIRI DARI
Control PERMISSIONS
DATA RIGHTS
program.
Access Control
Berdasarkan Jenis
Contents
Title
Prevention Control
digunakan untuk tujuan mencegah akses yang
01 tidak resmi kedalam resources.
Contoh : pagar, kunci, mantraps dll
Deterrence Control
Detection Control
Control
Identification, Authentication, Authorization, Accounting
Identification
proses untuk melakukan konfirmasi identitas
pengguna, proses mamupun perangkat yang
mengakses jaringan
Authentication
proses untuk melakukan verifikasi password
maupun credentials yang dimiliki pengguna
ketika mencoba terhubung ke jaringan
Authorization
proses pemberian ijin kepada pengguna
untuk mengakses jaringan
Accounting
proses melakukan monitoring terhadap
aktivitas pengguna dalam jaringan
AUTHENTICATION FACTOR
Symetric Encryption
proses enkripsi dimana
pengirim dan penerima
menggunakan kunci
enkripsi yang sama
Asymetric encryption
proses enkripsi dimana
pengirim dan penerima
menggunakan kunci
enkripsi yang berbeda
Network Security Policy
Honeypot
• Sistem komputer pada internet yang tampak seperti
Unified Threat Management (UTM) sistem asli dan memiliki fungsi menarik dan menjebak
• manajemen keamanan jaringan yang mengijinkan penyerang yang berupaya melakukan akses ilegal
administrator untuk memonitor dan mengatur kedalam system
keamanan jaringan organisasi melalui manajemen • UNIK, karena tidak memiliki fungsi untuk melakukan
console yang terpusat. blokir terhadap gangguan, melainkan memberikan
• Membantu menyederhanakan kerumitan kemanan tempat untuk network administrator melakukan
jaringan dari bermacam jenis ancaman. penelitian terhadap aktivitas penyerang ketika berhasil
• Biasanya terdiri dari gabungan firewalls, IDS, masuk kedalam sistem
antimalware, VPN dan beberapa perangkat keamanan
jaringan lainnya.
DMZ
➢ Demilitarized Zone (DMZ) adalah sub jaringan komputer dari sebuah organisasi yang terletak diantara
jaringan private dan jaringan publik.
➢ Jaringan private dan jaringan publik dapat mengakses DMZ, DMZ dapat mengakses jaringan publik tetapi
tidak dapat mengakses jaringan private.
➢ DMZ memiliki fungsi untuk mencegah penyerang memiliki akses langsung kedalam jaringan internal
organisasi.
➢ Contoh apabila seorang penyerang berhasil masuk kedalam DMZ sebuah organisasi, maka dia tidak bisa
melakukan penetrasi lebih jauh ke jaringan internal organisasi tersebut karena DMZ berperan sebagai
lapisan pengaman tambahan yang mencegah penetrasi lebih lanjut kedalam jaringan internal.
Network Security Protocol
Transport Security Layer (TLS)
Internet Protocol Security (IPSec) Mencegah penyerang menguping maupun
Protokol pada network layer dan menyediakan end-to-end security dengan merubah data di Transport Layer. Terdiri dari :
enkripsi dan otentifikasi setiap paket IP dalam komunikasi 1. TLS Record Protocol yang menyediakan
keamanan menggunakan metode enkripsi
serta
2. TLS Handsake Protocol yang melakukan
otentifikasi terhadap client – server sebelum
berkomunikasi.
Monitoring
Kegiatan untuk melakukan pengujian dan
pemeriksaan terhadap ketidak wajaran pada trafic
jaringan
02
Detecting
Analyzing
kegiatan untuk melakukan konfirmasi terhadap
sebuah insiden, memeriksa akar permasalahannya
dan merencanakan langkah-langkah yang
04
Responding mungkin dilakukan untuk menanggapi insiden
tersebut.
05 kumpulan aksi untuk mencegah resiko dari
serangan pada jaringan
Klasifikasi
Reactive Approach Retrospective Approach
➢ Adalah strategi keamanan jaringan yang memiliki beberapa lapisan pelindung pada
sebuah sistem informasi.
3. Perimeter
4. Internal Network lapisan yang desain dan implementasi keamanannya
lapisan ini terdiri dari desain dan implementasi diukur sesuai dengan level
keamanan untuk jaringan internal organisasi
5. Host
lapisan ini membutuhkan implementasi keamanan untuk
masing-masing host organisasi
Mekanisme
• Membantu mencegah serangan langsung
6. Application kepada data.
lapisan ini membutuhkan implementasi keamanan pada • Jika penyerang berhasil mendapatkan akses
level aplikasi kedalam salah satu lapisan pertahanan, Defense
in Depth akan memberikan waktu kepada
7. Data
administrator untuk meluncurkan
Pada lapisan ini membutuhkan implementasi keamanan pada data, countermeasures untuk mencegah serangan
apakah perlu dilakukan enkripsi atau hash pada data lebih dalam
Kesimpulan
➢ Kemanan jaringan merupakan bagian dari penggunaan jaringan yang melibatkan pengamanan, deteksi dan
respon terhadap aktivitas yang tidak dikenali dalam sebuah jaringan.
➢ Keamanan jaringan merupakan bagian dari keamanan informasi yang harus menjamin Confidentiality
(Kerahasiaan), Integriti (Keaslian) dan Availability (Ketersediaan) informasi.
➢ Dengan berkembangnya serangan belakangan ini yang semakin canggih, terorganisir dan sulit dideteksi,
diperlukan implementasi dan konfigurasi secara baik pada elemen dasar keamanan jaringan yang meliputi
Network Security Control, Network Security Devices dan Network Security Protocol
➢ Selain implementasi dan konfigurasi pada elemen dasar keamanan jaringan, diperlukan juga proses
keamanan jaringan yang baik dan berkelanjutan
➢ Pada tingkat lanjut, keamanan jaringan bahkan dapat dibuat berlapis dengan mengusung konsep Defense in
Depth. Defense in Depth membantu mencegah serangan langsung kepada data
Daftar Pustaka
➢Laporan Rekapitulasi Serangan Siber Januari – April 2020 Badan Siber dan Sandi
Negara
➢Chapple, Mike, Comptia Cyber Security Analyst Study Guide, Indianapolis, SYBEX,
2020