Disusun oleh :
KELOMPOK 8
Nama :
1. Timur Yulis Santosa, CEH, CND, CySA (201943500336)
2. Muhamad Sahrul Hermawan (201943500428)
3. Winda Mawarnih (201943500435)
Kelas : X3B
Program Studi : Informatika
Penyusun
1
DAFTAR ISI
2
BAB I
PENDAHULUAN
Gbr. 1.1 Hasil Survey CSO terhadap perubahan pola bekerja saat pandemi COVID - 19
3
Gbr. 1.2 OpenVault’s Broadband Insight Report
5
BAB II
PEMBAHASAN
6
Availability atau ketersediaan adalah jaminan bahwa sistem
bertanggung jawab terhadap ketersediaan pengiriman, penyimpanan dan
pemrosesan informasi ketika dibutuhkan oleh pengguna resmi.
7
Gbr. 2.2 Alasan kepedulian terhadap keamanan jaringan
8
otentifikasi. Celah kerentanan terbagi menjadi tiga jenis yaitu Technological
vulnerabilities, Configuration vulnerabilities dan Security policy vulnerabilities.
10
dengan menggunakan enkripsi pada paket yang dikirim dan tidak menggunakan
protokol yang mengirimkan paket dalam bentuk plain text seperti Telnet dan HTTP.
11
Gbr. 2.4 MITM
12
Serangan Distributed Denial of Service (DDoS) dengan skala besar
memiliki dampak yang sangat besar. Hal ini dikarenakan serangan Distributed
Denial of Service (DDoS) dalam jumlah besar menghabiskan resource milik server
sehingga server tidak mampu lagi bekerja. Kasus ini pernah terjadi pada server KPU
pada pemilu 2019. Dimana penyerang melakukan Distributed Denial of Service
(DDoS) dengan mengirimkan paket sebesar 30 GB melalui celah kerentanan yang
terdapat pada jaringan yang menghubungkan KPU dan Bawaslu. Serangan
Distributed Denial of Service (DDoS) pada awalnya berhasil dibendung oleh
endpoint firewall pada gate masuk ke jaringan KPU. Akan tetapi, firewal tidak
dapat menahan serangan Distributed Denial of Service (DDoS) kedua dengan trafic
yang lebih besar yang mengakibatkan endpoint firewall hangus dan server milik
KPU down.
13
2.2.4 Malware attack
Malware adalah program yang dibuat dan didesain sesuai keinginan
penyerang, digunakan untuk menginfeksi komputer korban, dan menjalankan
perintah penyerang tanpa sepengetahuan dan persetujuan korban. Dengan
tertanamnya sebuah malware dalam komputer, penyerang dapat menggunakannya
untuk memasuki jaringan sebuah organisasi, mengumpulkan informasi sensitif,
hingga melakukan packet sniffing pada jaringan yang terhubung ke komputer
tersebut. Beberapa malware yang sering kita jumpai diantaranya Virus, Trojan,
Spyware, Rootkits, Backdoors dan Ransomware.
14
mendeteksi backdoor dikarenakan firewall akan mendeteksinya sebagai proses sah
yang sedang berjalan.
Encryption
15
Network Security Control digunakan untuk menjamin kerahasiaan,
keaslian dan ketersediaan dari jaringan. Baik Network Security Control diterapkan
secara teknis maupun administratif, keduanya bertujuan sama yaitu untuk
meminimalisasi resiko keamanan. Untuk mengurangi resiko dari bobolnya sebuah
jaringan, kemanan jaringan yang memadai perlu mengimplementasikan kombinasi
dari Network Security Control yang mencakup Access Control, Identification,
Authentication, Authorization, Accounting, Encryption dan Security Policy.
Access Control
Access Control adalah metode untuk mengurangi resiko berubahnya
data dan untuk mengamankan data krusial milik organisasi dengan menerapkan
pembatasan akses kepada pengguna ketika menggunakan sumber daya komputer.
Aspek penting dalam dalam penerapan Access Control adalah untuk menjaga
kerahasiaan, keaslian dan ketersediaan informasi. Access Control dapat terdiri dari
a. File permissions untuk membuat, membaca, merubah dan
menghapus data.
b. Program permissions untuk pengguna mengeksekusi sebuah
program.
c. Data rights adalah hak untuk mengambil maupun merubah data
dalam database.
Access Control dibagi kedalam dua jenis, yaitu physical dan logical.
Physical Access Control dapat kita lihat pada pembatasan akses kepada sebuah
gedung, data center, maupun infrastruktur IT lainnya. Sementara Logical Access
Control dijumpai pada pembatasan penggunaan jaringan, data maupun aplikasi.
Access Control terdiri dari 3 bagian yaitu target, permissions dan bind rule. Target
ditujukan pada atribut maupun entitas tertentu dalam sistem, dapat sebagai
pengguna, data maupun peralatan. Permissions ditujukan menjelaskan apa saja
yang diperbolehkan maupun dilarang dari target. Bind Rule ditujukan untuk
menjelaskan instruksi Access Control secara spesifik.
16
Physical Access Control yang memadai dapat mengurangi
kemungkinan resiko dan serangan yang diterima sebuah organisasi. Physical
Access Control dapat dikategorikan kedalam :
17
Berdasarkan tipenya, Access Control dibagi menjadi tiga yaitu
Discretionary Access Control, Mandatory Access Control dan Role-bases Access.
Discretionary Access Control adalah jenis access control dimana user yang
memutuskan bagaimana user melindungi dan membagi datanya, melalui sistem
komputer untuk membatasi akses ke suatu objek berdasarkan identitas dan / atau
kelompok yang di miliki. Pada DAC user diklasifikasikan berdasarkan kepemilikan
atu kelompok. Contoh : akses ke program aplikasi / database, share resource.
Mandatory Access Control adalah jenis access control dimana sistem yang
memutuskan bagaimana data akan di akses atau dibagikan atau melakukan
beberapa jenis operasi pada obyek. Pada MAC user diklasifikasi berdasarkan level
dan lebih aman dibanding DAC. Contoh : MAC akan mengantisipasi Pengaksesan
terhadap File yang rahasia. Role-bases Access adalah jenis access control dimana
keputusan penggunaan data dibatasi pada pengguna sesuai hak akses maupun
kewenangannya.
18
c. What you are adalah faktor otentifikasi mengguanakan sesuatu
yang ada pada pengguna. Contohnya retina scan, fingerprint scan.
Pada pemberian otentifikasi dengan menggunakan two factor authentification,
digunakan kombinasi dua faktor otentifikasi diatas.
Encryption
19
Symetric encryption adalah proses enkripsi dimana pengirim dan
penerima menggunakan kunci enkripsi yang sama. Pengirim menggunakan kunci
untuk melakukan enkripsi dan penerima menggunakan kunci yang sama untuk
melakukan dekripsi pada data yang dienkripsi.
Security Policy
Network Security Policy adalah dokumen yang menjelaskan bermacam
kebijakan arsitektur keamanan jaringan dari sebuah organisasi. Kebijakan
keamanan umumnya digunakan dalam memeriksa akses data, pemberian ijin dan
proses enkripsi. Kebijakan keamanan juga membantu dalam membatasi pengguna
yang tidak sah dalam organisasi. Dalam kebijakan keamanan seharusnya
menyertakan tipe-tipe layanan yang tersedia dan kemungkinan kerusakan pada
layanan. Setiap organisasi perlu memonitor kebijakan keamanan untuk memastikan
bahwa kebijakan keamanan tersebut memenuhi kebutuhan organisasi.
20
keamanan jaringan dapat dibagi menjadi peralatan aktif, pasif dan preventative dan
Unified Threat Management (UTM).
21
untuk menemukan aktivitas ilegal dan pelanggaran kebijakan keamanan pada
jaringan. IDS menggunakan vulnerability assessment untuk menjamin keamanan
pada jaringan. Fitur yang dimiliki IDS diantaranya :
a. Melakukan evaluasi terhadap sistem dan aktivitas jaringan.
b. Menganalisa celah keamanan pada jaringan.
c. Mengukur kehandalan sistem.
d. Memiliki kemampuan untuk mengidentifikasi kemungkinan
serangan.
e. Memonitor aktivitas ilegal pada jaringan dan sistem.
f. Mengevaluasi pelanggaran kebijakan keamanan.
Firewalls melakukan blokir gangguan pada jaringan, tetapi firewalls
tidak memberikan peringatan ketika gangguan pada jaringan terjadi. Sistem IDS
dapat memonitor, mengidentifikasi dan memberikan peringatan ketika gangguan
pada jaringan terjadi tetapi tidak dapat melakukan blokir kepada gangguan karena
fungsi utamanya sebagai alat deteksi.
22
melainkan memberikan tempat untuk network administrator melakukan penelitian
terhadap aktivitas penyerang ketika berhasil masuk kedalam sistem.
23
publik tetaou tidak dapat mengakses jaringan private. DMZ memiliki fungsi untuk
mencegah penyerang memiliki akses langsung kedalam jaringan internal
organisasi. Sebagai contoh apabila seorang penyerang berhasil masuk kedalam
DMZ sebuah organisai, maka dia tidak bisa melakukan penetrasi lebih jauh ke
jaringan internal organisasi tersebut karena DMZ berperan sebagai lapisan
pengaman tambahan yang mencegah penetrasi lebih lanjut kedalam jaringan
internal.
24
HTTP. Secure HTTP menjamin keamanan pertukaran data pada website. Secure
HTTP mengimplementasikan keamanan pada level aplikasi menggunakan enkripsi
pada pesan maupun data yang dikirim. Secure HTTP umumnya digunakan pada
kondisi ketika sebuah server memerlukan otentifikasi dari pengguna.
Hyper Text Transfer Protocol Secure (HTTPS) adalah protokol yang
menjamin keamanan komunikasi melalui jaringan. Koneksi pada Hyper Text
Transfer Protocol Secure (HTTPS) dienkripsi menggunakan TLS dan SSL. Hyper
Text Transfer Protocol Secure (HTTPS) melindungi pengguna dari serangan MITM
(Man In The Middle) ketika melakukan komunikasi dan sering digunakan pada
transaksi online yang bersifat rahasia.
25
langkah-langkah yang mungkin dilakukan untuk menanggapi insiden
tersebut.
➢ Responding adalah kumpulan aksi untuk mencegah resiko dari
serangan pada jaringan.
Terdapat tiga klasifikasi dari teknik pertahanan yang digunakan untuk
mengidentifikasi dan mencegah serangan pada jaringan.
Prevention Approach
Pendekatan ini pada dasarnya terdiri atas metode dan teknik yang mencegah
kehadiran ancaman maupun serangan pada jaringan. Sebagai contoh adalah
pemasangan firewal dan NAC.
Reactive Approach
Retrospective Approach
27
Policies, Procedures and Awarness. Ini merupakan lapis pertama
pertahanan dimana setiap organisasi harus menerapkan security policies untuk
mencegah dan membatasi akses tidak dikenal terhadap sumber daya organisasi
tersebut.
Physical. Pada lapisan ini merupakan lapisan yang memastikan
keamanan aset organisasi dan mencegah dari bermacam ancaman yang bersifat
fisik.
28
BAB III
PENUTUP
3.1 Kesimpulan
Kemanan jaringan merupakan bagian dari penggunaan jaringan yang
melibatkan pengamanan, deteksi dan respon terhadap aktivitas yang tidak dikenali
dalam sebuah jaringan. Keamanan jaringan juga merupakan bagian dari keamanan
informasi yang harus menjamin Confidentiality (Kerahasiaan), Integriti (Keaslian)
dan Availability (Ketersediaan) informasi. Termasuk dalam keamanan jaringan
adalah smua proses dan tindakan perlindungan yang bertujuan untuk menjamin
confidentiality, integriti dan availability pada jaringan.
29
3.2 Saran
Dengan berkembangnya penggunaan internet dan pemanfaatan data di
era digital ini seharusnya diimbangi dengan memperhatikan keamanan pada
jaringan. Keamanan pada jaringan tidak lagi bisa dianggap sebelah mata mengingat
banyaknya kejadian pembobolan maupun pencurian data yang sangat berharga
belakangan ini. Masing-masing organisasi yang memanfaatkan data dan internet
pada kegiatan organisasi seharusnya merubah pola pikir serta cara pandang mereka
yang cenderung kebakaran jenggot ketika terjadi pembobolan maupun insiden
menjadi proaktif mencegah terjadinya pembobolan serta insiden.
Dari kasus kejadian pencurian dan penjualan data yang terjadi
belakangan ini, poin perlindungan privasi pengguna kurang menjadi sorotan dan
perhatian. Padahal kasus kebocoran data privasi bukan hanya sekali ini saja terjadi
di Indonesia, dan kebanyakan hasil penanganannya tidak ada sanksi yang diberikan
kepada pemilik layanan selaku pengelola data pribadi pengguna.
Insiden pencurian dan penjualan data pribadi seharusnya dapat
dijadikan sebagai pertimbangan bagi para perumus regulasi, bahwa Indonesia
membutuhkan aturan baku yang khusus digunakan untuk melindungi data dan
privasi pengguna di dunia maya seperti General Data Protection and Regulation
(GDPR) yg diterapkan oleh Uni Eropa. Sehingga apabila terjadi kasus serupa, maka
pemilik layanan dan pengelola data pribadi pengguna harus mempertanggung
jawabkan insiden tersebut di ranah hukum. Hal tersebut juga tentunya akan
mendorong para entitas yang melakukan pengumpulan dan pengolahan data privasi
untuk dapat mengoptimalkan dan menempatkan privasi pengguna sebagai prioritas
utama yang harus dipenuhi.
30
DAFTAR PUSTAKA
Laporan Rekapitulasi Serangan Siber Januari – April 2020 Badan Siber dan Sandi
Negara
31