Anda di halaman 1dari 41

Keamanan Jaringan

Kelompok 8 :
Timur Yulis Santosa (201943500336)
Mata Kuliah Jaringan Komputer Muhamad Sahrul Hermawan (201943500428)
Dosen : Nahot Frastian M.Kom Winda Mawarnih (201943500435)
01 Konsep Keamanan Jaringan

Pembahasan
Threat, Vulnerability & Attack
02

Network Security Fundamental Element


03

Proses Keamanan Jaringan


04

05 Network Defense in Depth


PENDAHULUAN

OpenVault Broadband
Insight Report 2020

peningkatan total pengguna Laporan BSSN


internet 47% pada quarter
pertama 2020 88 Juta serangan
penggunaan internet yang Survey CSO masuk ke Indonesia
meningkat sebesar 60% dari selama masa awal
tahun sebelumnya. 78% pekerja diharuskan COVID – 19 mewabah
bekerja dari rumah. Angka
ini naik drastis
dibandingkan jumlah
sebelumnya yang hanya
berkisar sekitar 16%.

Data Breach

Data Breach Insident


pada e-commerce dan
database personel
POLRI
PENDAHULUAN
INFORMATION
SECURITY

IT SECURITY

NETWORK SECURITY
Network Security Concern
Konsep Keamanan Jaringan
Keamanan Informasi
CIA TRIAD

Confidentiality (Kerahasiaan)
Integrity (Keaslian)
Availability (Ketersediaan)

Keamanan jaringan merupakan bagian dari


penggunaan jaringan yang melibatkan
pengamanan, deteksi dan respon terhadap
aktivitas yang tidak dikenali dalam sebuah
jaringan.

Termasuk dalam keamanan jaringan adalah


semua proses dan tindakan perlindungan
yang bertujuan untuk mencegah gangguan
dan penurunan kualitas jaringan.
Threat, Vulnerability & Attack
Threat, Vulnerability & Attack

THREAT VULNERABILITY
kemungkinan terjadinya hal-hal lubang pada sistem yang
yang tidak diinginkan dan memungkinkan siapapun untuk
dapat menggangu maupun masuk kedalam sistem tanpa
merusak fungsi sebuah melalui proses resmi
jaringan

ATTACK

ATTACK
adalah kegiatan yang dilakukan untuk menembus
sistem keamanan sebuah jaringan melalui celah
keamanan yang terdapat pada sistem
THREAT
INTERNAL THREAT LEBIH BERBAHAYA DARI EXTERNAL THREAT

INTERNAL THREAT EXTERNAL THREAT


Ancaman berasal dari dalam jaringan Ancaman berasal dari luar jaringan

Motive & Tujuan Motive & Tujuan


Intentional/Unintentional Keuntungan, Ketenaran maupun
Kekecewaan dan Ketidakpuasan penasaran
Tujuan melakukan pembalasan
VULNERABILITY

Technological vulnerabilities Configuration vulnerabilities Security policy vulnerabilities


Kerentanan bawaan dari Kerentanan karena salah Kerentanan karena lemahnya
perangkat jaringan konfigurasi perangkat penerapan kebijakan keamanan
ATTACK
Reconnaissance attacks Access attacks
Serangan yang digunakan untuk MOTIVE Proses mendapatkan akses kedalam
menggali semua informasi tentang jaringan
target

VULNERABILITY Attack = Motive + Vulnerability + Method METHOD

Denial of Service (DoS) attack Malware attack


serangan yang mencegah pengguna menginfeksi komputer korban, dan
sistem mengakses jaringan maupun menjalankan perintah penyerang tanpa
server yang dituju ATTACK sepengetahuan dan persetujuan korban
RECONNAISSANCE ATTACKS

ATTACK

COUNTERMEASURE

LIMIT THE INFORMATION

Active reconnaissance attacks Passive Reconnaissance attacks


• Bersentuhan langsung dengan • Mengumpulkan informasi dari traffic
target pada jaringan
• port scanning • Packet Sniffing
• OS scanning • DNS Footprinting
• Social Engineering.
ACCESS ATTACKS
Password attack Man in the Middle attack
mendapatkan akses tidak resmi atau untuk Melakukan pencegatan terhadap paket yang
mendapatkan kendali dari sistem milik target dengan dikirim pengguna ke tujuan.
menyerang menu login. COUNTERMEASURE : ENKRIPSI PAKET
Bruteforce, Dictionary, Rainbow
COUNTERMEASURE : BATASI LOGIN, 2FACTOR
AUTHENTICATION, PASSWORD COMPLEXITY

Access
Attack

Privilege Escalation attack


DNS Poisoning atau DNS spoofing menaikkan level privileges akses kedalam
mengalihkan lalu lintas data dari tujuan jaringan, data maupun aplikasi dengan
asalnya ke server palsu yang disiapkan oleh memanfaatkan celah kerentanan yang
penyerang. terdapat dalam sistem
COUNTERMEASURE : DNS HARDENING COUNTERMEASURE : PATCHING,
SEGREGATION OF DUTIES, SEGMENTED
DENIAL OF SERVICE (DOS) ATTACK
mencegah pengguna
sistem mengakses
jaringan maupun server
yang dituju

Slowloris attack
mengirimkan paket request
yang tidak lengkap secara
berulang-ulang sehingga
server kebingungan untuk
membanjiri jaringan menjawab request
target dengan trafik
tinggi

Dapat merusak
resource secara
physical
Zombie untuk melakukan DoS attack

Tujuan Cara DDoS Efek Variasi


Malware attack

Rootkit Backdoor
malware yang malware yang
Trojan menyembunyikan digunakan penyerang
aktifitasnya dan untuk masuk kedalam
Jenis malware yang
melakukan proses sistem maupun
menyamar atau
untuk mengambil jaringan komputer
bahkan tersimpan
privileged access tanpa sepengetahuan
dalam program yang
sebuah sistem korban
sah

Virus Spyware Ransomware


malware yang ketika malware yang malware yang
dijalankan, dapat mencuri informasi mengunci dan
menggandakan pengguna dan mengenkripsi file yang
dirinya dan mengirimnya kepada berada di koputer
menginfeksi komputer. penyerang korban

Penyerang dapat menggunakannya untuk memasuki jaringan sebuah organisasi, mengumpulkan informasi sensitif, hingga melakukan packet sniffing pada
jaringan yang terhubung ke komputer melalui malware yang tertanam
Network Security Fundamental Element
Network Security
Fundamental Element
Network Security Control
fitur keamanan yang harus dikonfigurasi dan diterapkan
dengan tepat untuk menjamin keamanan informasi

Network Security Devices


perangkat yang berfungsi melindungi jaringan komputer
dari ancaman maupun traffic yang tidak diinginkan

Network Security Protocol


Protokol yang membantu organisasi dalam meningkatkan
kemanan data dan komunikasi dari serangan
NETWORK SECURITY CONTROL

4 5 6 7
Authorization Accounting Encryption Security Policy

3 2 1
Authentication Identification Access Control CAKUPAN
ACCESS CONTROL
Metode untuk mengurangi resiko berubahnya data dan untuk
mengamankan data krusial milik organisasi dengan menerapkan
pembatasan akses kepada pengguna ketika menggunakan sumber daya
komputer

TERDIRI DARI

Hak untuk membuat, membaca, merubah dan


Access FILE
PERMISSIONS menghapus data.

PROGRAM Hak untuk pengguna mengeksekusi sebuah

Control PERMISSIONS

DATA RIGHTS
program.

Hak untuk mengambil maupun merubah data


dalam database.
ACCESS CONTROL
Physical Access Control
pembatasan akses kepada sebuah sumber
daya fisik organisasi

Access Control
Berdasarkan Jenis
Contents
Title

Logical Access Control


implementasi secara teknis pembatasan akses peralatan yang
digunakan dalam sebuah organisasi untuk melindungi data sensitiv
Physical Access Control

Prevention Control
digunakan untuk tujuan mencegah akses yang
01 tidak resmi kedalam resources.
Contoh : pagar, kunci, mantraps dll

Deterrence Control

02 digunakan untuk menakut-nakuti penyerang yang berusaha masuk kedalam


sistem. Contoh : security, tanda peringatan dll.

Detection Control

03 digunakan untuk mendeteksi akses yang tidak resmi terhadap resources.


Contoh : cctv, alarm dll.
Logical Access Control
Encryption Auditing
melindungi data yang melalui jaringan
3 4 melakukan pemeriksaan aktivitas dalam
serta menjamin keaslian data sebelum jaringan
dan sesudah dikirim melalui jaringan

Network Access Firewalls


membatasi penggunaan pada peralatan 2 5 mencegah traffic yang tidak diinginkan
jaringan seperti routers maupun switch dan serangan pada jaringan

System Access Antivirus


membatasi akses pada data bergantung
1 START 6 mencegah sistem terinfeksi malware
pada tingkat sensitivitas data,
permissions maupun hak akses
ACCESS CONTROL
Berdasarkan Tipenya dibagi menjadi 3
TERDIRI DARI

Discretionary Access jenis access control dimana user yang memutuskan


Control bagaimana user melindungi dan membagi datanya

Tipe Mandatory Access


Control
jenis access control dimana sistem yang memutuskan
bagaimana data akan di akses atau dibagikan

Access Role-bases Access jenis access control dimana keputusan penggunaan


data dibatasi pada pengguna sesuai hak akses maupun
kewenangannya

Control
Identification, Authentication, Authorization, Accounting

Identification
proses untuk melakukan konfirmasi identitas
pengguna, proses mamupun perangkat yang
mengakses jaringan

Authentication
proses untuk melakukan verifikasi password
maupun credentials yang dimiliki pengguna
ketika mencoba terhubung ke jaringan
Authorization
proses pemberian ijin kepada pengguna
untuk mengakses jaringan

Accounting
proses melakukan monitoring terhadap
aktivitas pengguna dalam jaringan
AUTHENTICATION FACTOR

What you know What you have What you are


menggunakan sesuatu yang menggunakan sesuatu yang harus mengguanakan sesuatu yang
diketahui oleh pengguna. dimiliki oleh pengguna. ada pada pengguna.
Contoh : username dan password Contoh ID Cards, otentifikasi sms Contoh retina scan, fingerprint
scan
Pada two factor authentification menggunakan kombinasi dua faktor otentifikasi
ENCRYPTION
PENGERTIAN CARA KERJA
Proses melindungi data dengan merubah Merubah data ke format yang tidak dapat
format data yang dapat dibaca menjadi dibaca dengan menggunakan encryption key.
tidak dapat dibaca Pada dekripsi, format data yang terenkripsi
diuraikan kembali ke format yang dapat dibaca

Symetric Encryption
proses enkripsi dimana
pengirim dan penerima
menggunakan kunci
enkripsi yang sama

Asymetric encryption
proses enkripsi dimana
pengirim dan penerima
menggunakan kunci
enkripsi yang berbeda
Network Security Policy

➢Adalah dokumen yang menjelaskan bermacam kebijakan


arsitektur keamanan jaringan dari sebuah organisasi.

➢Umumnya digunakan dalam memeriksa akses data,


pemberian ijin dan proses enkripsi. Kebijakan keamanan
juga membantu dalam membatasi pengguna yang tidak sah
dalam organisasi.

➢Seharusnya menyertakan tipe-tipe layanan yang tersedia


dan kemungkinan kerusakan pada layanan.

➢Setiap organisasi perlu memonitor kebijakan keamanan


untuk memastikan bahwa kebijakan keamanan tersebut
memenuhi kebutuhan organisasi.
Security
Policy
Network Security Devices
Firewall Intrusion Detection System ( IDS )
• Digunakan untuk memisahkan jaringan yang terlindungi • Dapat melakukan evaluasi terhadap traffic untuk
dan jaringan yang tidak terlindungi menemukan aktivitas ilegal dan pelanggaran kebijakan
• Memonitor dan menyaring keluar masuknya traffic keamanan pada jaringan dan memberikan peringatan
pada jaringan dan melakukan blokir kepada akses kepada administrator.
yang tidak sah ke jaringan private. • IDS menggunakan vulnerability assessment untuk
• Berisi sekumpulan perintah untuk memonitor keluar menjamin keamanan pada jaringan
masuknya traffic dan bertanggung jawab untuk
mengijinkan maupun menolak traffic untuk melalui
jaringan.
• Bekerja pada network layyer dari OSI model atau pada
IP Layer pada TCP/IP

Honeypot
• Sistem komputer pada internet yang tampak seperti
Unified Threat Management (UTM) sistem asli dan memiliki fungsi menarik dan menjebak
• manajemen keamanan jaringan yang mengijinkan penyerang yang berupaya melakukan akses ilegal
administrator untuk memonitor dan mengatur kedalam system
keamanan jaringan organisasi melalui manajemen • UNIK, karena tidak memiliki fungsi untuk melakukan
console yang terpusat. blokir terhadap gangguan, melainkan memberikan
• Membantu menyederhanakan kerumitan kemanan tempat untuk network administrator melakukan
jaringan dari bermacam jenis ancaman. penelitian terhadap aktivitas penyerang ketika berhasil
• Biasanya terdiri dari gabungan firewalls, IDS, masuk kedalam sistem
antimalware, VPN dan beberapa perangkat keamanan
jaringan lainnya.
DMZ

➢ Demilitarized Zone (DMZ) adalah sub jaringan komputer dari sebuah organisasi yang terletak diantara
jaringan private dan jaringan publik.

➢ Jaringan private dan jaringan publik dapat mengakses DMZ, DMZ dapat mengakses jaringan publik tetapi
tidak dapat mengakses jaringan private.

➢ DMZ memiliki fungsi untuk mencegah penyerang memiliki akses langsung kedalam jaringan internal
organisasi.

➢ Contoh apabila seorang penyerang berhasil masuk kedalam DMZ sebuah organisasi, maka dia tidak bisa
melakukan penetrasi lebih jauh ke jaringan internal organisasi tersebut karena DMZ berperan sebagai
lapisan pengaman tambahan yang mencegah penetrasi lebih lanjut kedalam jaringan internal.
Network Security Protocol
Transport Security Layer (TLS)
Internet Protocol Security (IPSec) Mencegah penyerang menguping maupun
Protokol pada network layer dan menyediakan end-to-end security dengan merubah data di Transport Layer. Terdiri dari :
enkripsi dan otentifikasi setiap paket IP dalam komunikasi 1. TLS Record Protocol yang menyediakan
keamanan menggunakan metode enkripsi
serta
2. TLS Handsake Protocol yang melakukan
otentifikasi terhadap client – server sebelum
berkomunikasi.

Hyper Text Transfer Protocol Secure (HTTPS)


Secure Socket Layer (SSL)
• Protokol yang menjamin keamanan komunikasi melalui jaringan
• Digunakan untuk mengatur keamanan dari tansmisi
pada application layer.
pesan pada Transport Layer.
• Koneksi dienkripsi menggunakan TLS dan SSL.
• Menggunakan RSA asymetric dan symetric encryption
• Melindungi pengguna dari serangan MITM (Man In The Middle)
untuk melakukan enkripsi data.
ketika melakukan komunikasi
• Sering digunakan pada transaksi online yang bersifat rahasia.
Secure HTTP
• Protokol pada application layer yang bertugas melakukan enkripsi pada
komunikasi website melalui protokol HTTP.
• Mengimplementasikan keamanan pada level aplikasi menggunakan enkripsi
pada pesan maupun data yang dikirim.
• Umumnya digunakan pada kondisi ketika sebuah server memerlukan otentifikasi
dari pengguna.
Proses Keamanan Jaringan
Proses Keamanan Jaringan
Proses keamanan jaringan haruslah sebuah proses yang berkelanjutan
dan bertumpu kepada 3 hal utama :

PENCEGAHAN DETEKSI RESPON


Fase Proses Keamanan Jaringan
Protecting

01 Kegiatan untuk mengeliminasi semua celah


kerentanan yang terdapat dalam jaringan

Monitoring
Kegiatan untuk melakukan pengujian dan
pemeriksaan terhadap ketidak wajaran pada trafic
jaringan
02
Detecting

03 kegiatan mendeteksi lokasi ketidak wajaran pada


trafic jaringan

Analyzing
kegiatan untuk melakukan konfirmasi terhadap
sebuah insiden, memeriksa akar permasalahannya
dan merencanakan langkah-langkah yang
04
Responding mungkin dilakukan untuk menanggapi insiden
tersebut.
05 kumpulan aksi untuk mencegah resiko dari
serangan pada jaringan
Klasifikasi
Reactive Approach Retrospective Approach

Teknik • Pendekatan ini biasanya hadir • Merupakan pendekatan yang


sebagai pendamping dari dilakukan untuk menguji alasan
Pertahanan •
Prevention Approach.
Pendekatan ini, mecegah
timbulnya sebuah serangan
pada jaringan.
serangan dan ancaman yang • Contohnya adalah proses
gagal dicegah pada Prevention security forensic oleh CSIRT
Prevention Approach
Approach.
• Contoh penggunaan IPS untuk
• Pendekatan ini pada dasarnya
mencegah DDOS.
terdiri atas metode dan teknik
yang mencegah kehadiran
ancaman maupun serangan
pada jaringan.
• Contoh adalah pemasangan
firewal
Network Defense in Depth
Network Defense in Depth

➢ Adalah strategi keamanan jaringan yang memiliki beberapa lapisan pelindung pada
sebuah sistem informasi.

➢ Melibatkan penerapan security control pada seluruh lapisan jaringan.

➢ Penerapannya akan menghasilkan lapisan pertahanan yang rumit dan terstruktur


dengan tujuan mempersulit penyerang melakukan penetrasi kedalam sistem.
Lapisan Network Defense in Depth
Prinsip 1. Policies, Procedures and Awarness
Menganut Prinsip militer dalam pertahanan => Lapis pertama pertahanan dimana setiap organisasi harus menerapkan
lebih sulit dan rumit untuk menembus dinding security policies untuk mencegah dan membatasi akses tidak dikenal
pertahanan berlapis jika dibandingkan terhadap sumber daya organisasi tersebut
menerobos satu dinding pengaman
2. Physical
lapisan yang memastikan keamanan aset organisasi dan
mencegah dari bermacam ancaman yang bersifat fisik

3. Perimeter
4. Internal Network lapisan yang desain dan implementasi keamanannya
lapisan ini terdiri dari desain dan implementasi diukur sesuai dengan level
keamanan untuk jaringan internal organisasi

5. Host
lapisan ini membutuhkan implementasi keamanan untuk
masing-masing host organisasi
Mekanisme
• Membantu mencegah serangan langsung
6. Application kepada data.
lapisan ini membutuhkan implementasi keamanan pada • Jika penyerang berhasil mendapatkan akses
level aplikasi kedalam salah satu lapisan pertahanan, Defense
in Depth akan memberikan waktu kepada
7. Data
administrator untuk meluncurkan
Pada lapisan ini membutuhkan implementasi keamanan pada data, countermeasures untuk mencegah serangan
apakah perlu dilakukan enkripsi atau hash pada data lebih dalam
Kesimpulan
➢ Kemanan jaringan merupakan bagian dari penggunaan jaringan yang melibatkan pengamanan, deteksi dan
respon terhadap aktivitas yang tidak dikenali dalam sebuah jaringan.

➢ Keamanan jaringan merupakan bagian dari keamanan informasi yang harus menjamin Confidentiality
(Kerahasiaan), Integriti (Keaslian) dan Availability (Ketersediaan) informasi.

➢ Dengan berkembangnya serangan belakangan ini yang semakin canggih, terorganisir dan sulit dideteksi,
diperlukan implementasi dan konfigurasi secara baik pada elemen dasar keamanan jaringan yang meliputi
Network Security Control, Network Security Devices dan Network Security Protocol

➢ Selain implementasi dan konfigurasi pada elemen dasar keamanan jaringan, diperlukan juga proses
keamanan jaringan yang baik dan berkelanjutan

➢ Pada tingkat lanjut, keamanan jaringan bahkan dapat dibuat berlapis dengan mengusung konsep Defense in
Depth. Defense in Depth membantu mencegah serangan langsung kepada data
Daftar Pustaka

➢OpenVault’s Broadband Insights Report (OVBI) 2020

➢Laporan Rekapitulasi Serangan Siber Januari – April 2020 Badan Siber dan Sandi
Negara

➢Chapple, Mike, Comptia Cyber Security Analyst Study Guide, Indianapolis, SYBEX,
2020

➢EC-Council, Certified Ethical Hacker Module, Introduction to Ethical Hacking, New


Meksiko, EC-Council, 2016

➢EC-Council, Certified Network Defender Module, Computer Network and Defense


Fundamentals, New Meksiko, EC-Council, 2016

➢Ec-Council, Certified Network Defender Module, Security Threats, Vulnerabilities and


Referensi Attacks, New Meksiko, EC-Council, 2016

➢Ec-Council, Certified Network Defender Module, Network Security Controls,


Sumber Protocols dan Devices, New Meksiko, EC-Council, 2016
Terima Kasih
“It takes 20 years to build a reputation and few minutes of cyber-incident to ruin it.”
Stephane Nappo.

Anda mungkin juga menyukai