Anda di halaman 1dari 32

MAKALAH KEAMANAN JARINGAN

Mata Kuliah : Jaringan Komputer


Dosen : Nahot Frastian, M.Kom

Disusun oleh :
KELOMPOK 8

Nama :
1. Timur Yulis Santosa, CEH, CND, CySA (201943500336)
2. Muhamad Sahrul Hermawan (201943500428)
3. Winda Mawarnih (201943500435)

Kelas : X3B
Program Studi : Informatika

FAKULTAS TEKNIK MATEMATIKA DAN ILMU PENGETAHUAN ALAM


UNIVERSITAS INDRAPRASTA PGRI
2020
KATA PENGANTAR

Puji syukur kami panjatkan Kepada Tuhan YME atas anugerah-Nya


sehingga kami dapat menyelesaikan penulisan makalah tentang Keamanan
Jaringan.
Adapun maksud dan tujuan dari penyusunan makalah ini selain untuk
menyelesaikan tugas yang diberikan oleh dosen pengajar, juga dimaksudkan untuk
memberikan pengetahuan tentang keamanan jaringan. Terlebih dengan merebaknya
isu keamanan di internet belakangan ini imbas dari berlakunya kebijakan Work from
Home.
Penulis telah berusaha untuk dapat menyusun makalah ini dengan
sebaik-baiknya, namun apabila didapati adanya kesalahan-kesalahan baik dari segi
teknik penulisan, maupun dari isi, maka kami memohon maaf. Kritik serta saran
yang membangun sangat kami harapkan untuk dapat menyempurnakan makalah
ini.
Jakarta, Oktober 2020

Penyusun

1
DAFTAR ISI

BAB I PENDAHULUAN ...................................................................................... 3


1.1 Latar Belakang ............................................................................................ 3
1.2 Tujuan Penulisan......................................................................................... 5
BAB II PEMBAHASAN ....................................................................................... 6
2.1 Konsep Keamanan Jaringan ........................................................................ 6
2.2 Ancaman, Celah Kerentanan dan Serangan pada Jaringan ........................... 7
2.2.1 Reconnaissance attacks ...................................................... 10
2.2.2 Access attacks ..................................................................... 11
2.2.3 Denial of Service (DoS) attack ............................................. 12
2.2.4 Malware attack .................................................................... 14
2.3 Elemen Fundamental Keamanan Jaringan.................................................. 15
2.3.1 Network Security Control ..................................................... 15
2.3.2 Network Security Devices .................................................... 20
2.3.3 Network Security Protocol.................................................... 24
2.4 Proses Keamanan Jaringan ........................................................................ 25
2.5 Netwrok Defense in Depth ........................................................................... 27
BAB III PENUTUP ............................................................................................ 29
3.1 Kesimpulan ............................................................................................... 29
3.2 Saran ........................................................................................................ 30
DAFTAR PUSTAKA .......................................................................................... 31

2
BAB I
PENDAHULUAN

1.1 Latar Belakang


Munculnya pandemi COVID – 19 telah merubah kehidupan sehari-hari
kita secara drastis. Banyak dari kita harus merubah kebiasaan lama seperti bekerja,
sekolah, berobat bahkan belanja melalui internet. Berdasarkan survey yang
dikeluarkan CSO, perusahaan yang bergerak di bidang penyedia data untuk security
dan busines continuity, sekitar 78% pekerja diharuskan bekerja dari rumah. Angka
ini naik drastis dibandingkan jumlah sebelumnya yang hanya berkisar sekitar 16%.
Hal ini berdampak pada pertumbuhan jumlah pengguna internet secara signifikan
selama pandemi berlangsung.

Gbr. 1.1 Hasil Survey CSO terhadap perubahan pola bekerja saat pandemi COVID - 19

Berdasarkan Broadband Insight Report yang dirilis oleh OpenVault,


perusahaan yang bergerak di bidang cyber security melaporkan terjadinya
peningkatan total penggunaan internet sebesar 47% pada quarter pertama 2020 jika
dibandingkan dengan tahun 2019. Laporan yang sama juga menyebutkan jumlah
rata-rata penggunaan internet yang meningkat sebesar 60% dari tahun sebelumnya.

3
Gbr. 1.2 OpenVault’s Broadband Insight Report

Sejalan dengan naiknya pengguna internet akibat dari pandemi COVID


- 19, isu keamanan penggunaan internet semakin meningkat pesat. BSSN
melaporkan sejumlah 88 Juta serangan masuk ke Indonesia selama masa awal
COVID – 19 mewabah. Tentu masih segar di ingatan kita tentang kejadian
bocornya 90 juta data pengguna Tokopedia yang dijual di forum darknet. Data
breach juga terjadi di dua layanan e-commerce lainnya yaitu Bukalapak dan
Bhineka. Tidak hanya layanan e-commerce yang disasar para blackhat, institusi
negara seperti POLRI pun tidak lepas dari serangan siber yang berakibat pada
bocornya database personil POLRI.

Gbr. 1.2 Laporan BSSN Januari – April 2020


4
Meskipun dianggap isu yang berbahaya, meningkatnya isu cyber
security ternyata dilain pihak membawa berkah tersendiri bagi para provider
penyedia layanan cyber security dan platform bug bounty. Mau tidak mau,
perusahaan yang akan menggunakan akses internet untuk melakukan remote
pekerjaan mereka, harus menerapkan kebijakan dan keamanan yang ketat terhadap
akses ke jaringan internal perusahaan. Hal ini sebagai upaya melindungi keamanan
jaringan perusahaan dari upaya serangan blackhat yang dapat merugikan.

1.2 Tujuan Penulisan


Tujuan penulisan dari makalah ini adalah untuk membahas
mengenai konsep dasar keamanan jaringan agar dapat digunakan ketika melakukan
kegiatan menggunakan internet. Makalah ini juga membahas beberapa teknik
serangan yang umum digunakan oleh blackhat agar kita dapat memahami
konsepnya dan mengerti bagaimana cara menghindari serangan tersebut.

Kemudian dengan semakin menariknya isu keamanan jaringan,


diharapkan makalah ini dapat memberikan dasar konsep gagasan mengenasi
keamanan jaringan agar nantinya dapat diterapkan pada kehidupan sehari-hari.

5
BAB II
PEMBAHASAN

2.1 Konsep Keamanan Jaringan


Kemanan jaringan merupakan bagian dari penggunaan jaringan
yang melibatkan pengamanan, deteksi dan respon terhadap aktivitas yang tidak
dikenali dalam sebuah jaringan. Termasuk dalam keamanan jaringan adalah smua
proses dan tindakan perlindungan yang bertujuan untuk mencegah gangguan dan
penurunan kualitas jaringan. Keamanan jaringan harus memenuhi prinsip jaminan
informasi tercapai secara aman yang meliputi Confidentiality (Kerahasiaan),
Integriti (Keaslian) dan Availability (Ketersediaan).

Gbr. 2.1 CIA Triad

Confidentilaity atau kerahasiaan adalah jaminan bahwa informasi


hanya dapat diakses oleh pengguna yang memiliki akses resmi terhadap informasi
tersebut. Kebocoran rahasia dapat terjadi akibat dari penanganan data yang tidak
baik dan peretasan. Beberapa langkah yang dapat digunakan dalam menerapkan
kerahasiaan data diantaranya melakukan enkripsi data, melakukan klasifikasi data
dan proses penghancuran data tanpa meninggalkan jejak.
Integrity atau keaslian adalah jaminan terhadap data dimana data tidak
boleh dimodifikasi, dihapus maupun dirusak tanpa ijin maupun proses resmi.
Keaslian data dapat diperiksa dengan melakukan perbandingan jumlah hash pada
data sebelum dikirimkan dan data yang diterima. Apabila jumlah hash tidak
berubah, berarti data tidak mengalami perubahan selama pengiriman.

6
Availability atau ketersediaan adalah jaminan bahwa sistem
bertanggung jawab terhadap ketersediaan pengiriman, penyimpanan dan
pemrosesan informasi ketika dibutuhkan oleh pengguna resmi.

2.2 Ancaman, Celah Kerentanan dan Serangan pada Jaringan


Jumlah serangan terhadap jaringan semakin bertambah secara cepat
belakangan ini dan sudah menjadi permasalahan besar. Banyak organisasi bahkan
menaikkan anggaran khusus untuk mengamankan jaringan mereka. Hal ini karena
kepedulian terhadap keamanan jaringan akan berefek terhadap segitiga CIA dari
informasi pada organisasi. Selain itu, ancaman terhadap keamanan jaringan
semakin berkembang, canggih dan sulit untuk dilacak.

Kepedulian terhadap kemanan jaringan timbul diantaranya disebabkan


oleh kesalahan konfigurasi pada hardware maupun software. Celah keamanan
dapat muncul akibat kesalahan konfigurasi pada hardware maupun software.
Sebagai contoh penggunaan protokol yang tidak terenkripsi dapat menyebabkan
gangguan yang mengakibatkan kebocoran informasi. Desain jaringan yang tidak
aman juga menyebabkan bermacam ancaman yang berakibat pada kehilangan data.
Contohnya adalah penggunaan VPN yang sembarangan akan membuka jaringan
pada banyak ancaman.

Kepedulian terhadap keamanan jaringan juga dipengaruhi pada


kelemahan bawaan pada perangkat jaringan. Banyak ditemukan beberapa perangkat
yang ternyata memiliki celah kerentanan bawaan pada perangkatnya dan menjadi
pintu masuk sebuah serangan. Selain itu, ketidak pedulian pengguna juga dapat
berpengaruh besar terhadap keamanan jaringan. Ketidak pedulian pengguna bahkan
lebih berbahaya dan rentan terhadap berbagai macam tipe serangan yang dapat
mengakibatkan kerusakan pada jaringan. Selain ketidakpedulian, user yang
memiliki maksud tertentu untuk penyerangan terhadap jaringan juga menjadi
concern tersendiri.

7
Gbr. 2.2 Alasan kepedulian terhadap keamanan jaringan

Ancaman (Threat) adalah kemungkinan terjadinya hal-hal yang tidak


diinginkan dan dapat menggangu maupun merusak fungsi sebuah jaringan.
Terdapat dua jenis ancaman yaitu internal threat dan external threat.

Hampir 80% serangan terhadap jaringan komputer berasal dari dalam


jaringan. Serangan dari dalam ini, biasanya timbul dari karyawan maupun anggota
suatu organisasi yang kecewa dan tidak puas yang menjadi alasan mereka untuk
melakukan serangan sebagai bentuk balas dendam. Serangan dari dalam lebih
berbahaya dengan serangan dari luar, dikarenakan umumnya kemanan jaringan di
internal tidak sekuat pada sisi eksternal.

External Threat dilakukan dengan melakukan eksploitasi terhadap


celah kerentanan yang terdapat pada jaringan. Penyerang melakukan hal tersebut
dengan tujuan untuk mencari keuntungan, keternaran maupun penasaran. Ancaman
dari luar, bergantung pada terdapatnya celah kerentanan pada jaringan yang dapat
dieksploitasi.

Celah kerentanan (Vulnerability) adalah adanya kelemahan, desain atau


kesalahan yang ketika dieksploitasi akan membahayakan jaringan. Sederhananya,
celah kerentanan atau vulnerability adalah lubang pada keamanan yang
memungkinkan siapapun untuk masuk kedalam sistem tanpa melalui proses

8
otentifikasi. Celah kerentanan terbagi menjadi tiga jenis yaitu Technological
vulnerabilities, Configuration vulnerabilities dan Security policy vulnerabilities.

Keberadaan technological vulnerabilities terdapat pada kerentanan


bawaan dari perangkat jaringan. Sementara Configuration vulnerabilities terjadi
dikarenakan adanya kesalahan konfigurasi pada perangkat jaringan. Sedangkan
Security policy vulnerabilities diakibatkan oleh lemahnya penerapan peraturan dan
kebijakan keamanan pada suatu organisasi.

Serangan (attack) adalah kegiatan yang dilakukan untuk menembus


sistem keamanan sebuah jaringan melalui celah kerentanan yang terdapat pada
sistem tersebut. Belakangan ini jumlah serangan terhadap jaringan meningkat.
Terlebih dengan munculnya wabah COVID – 19 yang secara tidak langsung
meningkatkan penggunaan internet.

Attack = Motive + Method + Vulnerability

Motivasi untuk melakukan serangan berbeda satu dengan lainnya.


Beberapa blackhat bisa saja memiliki alasan melakukan serangan untuk mencuri
data dan disaat yang bersamaan ada juga yang memiliki alasan untuk mendapatkan
popularitas. Serangan pada jaringan umumnya dikategorikan kedalam 4 jenis
serangan yaitu Reconnaissance attacks, Access attack, DoS attack dan Malware
Attack.

Gbr. 2.3 Kategori serangan pada jaringan


9
2.2.1 Reconnaissance attacks
Reconnaissance attacks adalah serangan yang digunakan untuk
menggali semua informasi tentang target. Termasuk didalamnya adalah serangan
untuk mencari informasi mengenai sistem, servis dan celah kerentanan yang
kemungkinan terdapat di jaringan target.

Target utama Reconnaissance attacks adalah mengumpulkan informasi


tentang jaringan, sistem informasi dan informasi organisasi target. Dengan
informasi yang diterima, dapat dimanfaatkan penyerang untuk melakukan serangan
berikutnya baik melalui social enginering maupun eksploitasi terhadap sistem.
Reconnaissance attacks dibagi menjadi dua tipe serangan yaitu Active
reconnaissance attacks dan Passive Reconnaissance attacks.

Active reconnaissance attacks mengacu pada pencarian informasi


terhadap target dengan bersentuhan langsung dengan target. Biasanya berupa port
scanning maupun OS scanning. Selain itu, penyerang juga melakukan pencarian
informasi tentang servis apa saja yang berjalan pada target.

Port Scanning digunakan penyerang untuk mengetahui port yang


terbuka dari sebuah jaringan. Port Scanning dapat dicegah dengan melakukan
konfigurasi yang baik pada ACL (Access Control List).

Passive Reconnaissance attacks menggunakan metode mengumpulkan


informasi dari traffic pada jaringan. Selain itu dapat juga menggunakan beberapa
sumber informasi lain untuk mencari informasi target seperti whois database, dns
record hingga soccial media. Beberapa contoh serangan pada Reconnaissance
attacks diantaranya adalah Packet Sniffing, DNS Footprinting dan Social
Engineering.

Packet Sniffing adalah serangan yang memonitor setiap paket yang


melalui sebuah jaringan. Menggunakan Packet Sniffing tools, penyerang dapat
menangkap dan memonitor paket yang berisi data-data sensitif seperti username,
password yang tidak terenkripsi. Cara mencegah serangan Packet Sniffing adalah

10
dengan menggunakan enkripsi pada paket yang dikirim dan tidak menggunakan
protokol yang mengirimkan paket dalam bentuk plain text seperti Telnet dan HTTP.

DNS Footprinting dilakukan dengan melihat query DNS yang


tersimpan pada DNS lookup dan whois. Query DNS berisi informasi tentang
domain dan IP address target.

Social Engineering adalah teknik yang mengincar bocornya informasi


kredensial dari sebuah jaringan melalui pengguna. Serangan jenis ini dapat dicegah
menerapkan security culture yang baik kepada pengguna agar tidak memberikan
informasi berharga kepada orang lain yang tidak mereka kenal.

2.2.2 Access attacks


Setelah mendapatkan informasi mengenai target, penyerang akan
mencoba untuk mendapatkan akses kedalam jaringan dengan menggunakan
bermacam-macam cara. Proses penyerang untuk mendapatkan akses kedalam
jaringan inilah yang disebut dengan access attack. Beberapa access attack yang
sering dijumpai diantaranya adalah Password attack, Man in the Middle attack,
Privilege Escalation attack dan DNS Poisoning.

Password attack digunakan untuk mendapatkan akses tidak resmi atau


untuk mendapatkan kendali dari sistem milik target. Password attack dapat dicegah
dengan memberikan pembatasan kesempatan login, menerapkan two factor
authentication maupun menerapkan kebijakan pembuatan password yang complex.

Man in the Middle attack adalah serangan dimana penyerang


melakukan pencegatan terhadap paket yang dikirim pengguna ke tujuan. Penyerang
dapat memanfaatkan paket yang dicegat tersebut dengan cara memanipulasi paket
tersebut untuk keuntungannya tersendiri.

11
Gbr. 2.4 MITM

Privilege Escalation attack adalah serangan yang berusaha


mendapatkan akses kedalam jaringan, data maupun aplikasi dengan memanfaatkan
celah kerentanan yang terdapat dalam sistem. Ketika penyerang mendapatkan akses
masuk kedalam sistem dengan menggunakan username dan password yang valid,
penyerang akan berusaha untuk menaikkan level privileges yang mereka miliki
untuk mendapatkan akses penuh kedalam sistem.

DNS Poisoning atau DNS spoofing adalah sebuah serangan yang


bertujuan untuk mengalihkan lalu lintas data dari tujuan asalnya ke server palsu
yang disiapkan oleh penyerang. Setelah korban terkoneksi dengan server palsu yang
disiapkan oleh penyerang, penyerang dapat menyerang sistem korban dan mencuri
datanya.

2.2.3 Denial of Service (DoS) attack


Denial of Service (DoS) attack adalah serangan yang mencegah
pengguna sistem mengakses jaringan maupun server yang dituju. Serangan ini
menargetkan bandwith sebuah jaringan. Serangan dilakukan dengan cara
membanjiri jaringan target dengan trafik tinggi, sehingga target tidak dapat
memproses request dari pengguna lain.

Untuk membanjiri trafic suatu sistem, terkadang dibutuhkan jumlah


trafic yang sangat banyak. Untuk melakukan DoS attack dengan jumlah trafic yang
sangat banyak tersebut, digunakanlah banyak sumber untuk melakukan DoS attack.
Variasi serangan ini disebut dengan Distributed Denial of Service(DDoS).

12
Serangan Distributed Denial of Service (DDoS) dengan skala besar
memiliki dampak yang sangat besar. Hal ini dikarenakan serangan Distributed
Denial of Service (DDoS) dalam jumlah besar menghabiskan resource milik server
sehingga server tidak mampu lagi bekerja. Kasus ini pernah terjadi pada server KPU
pada pemilu 2019. Dimana penyerang melakukan Distributed Denial of Service
(DDoS) dengan mengirimkan paket sebesar 30 GB melalui celah kerentanan yang
terdapat pada jaringan yang menghubungkan KPU dan Bawaslu. Serangan
Distributed Denial of Service (DDoS) pada awalnya berhasil dibendung oleh
endpoint firewall pada gate masuk ke jaringan KPU. Akan tetapi, firewal tidak
dapat menahan serangan Distributed Denial of Service (DDoS) kedua dengan trafic
yang lebih besar yang mengakibatkan endpoint firewall hangus dan server milik
KPU down.

Gbr. 2.5 DDoS

Serangan Denial of Service (DDoS) juga dapat digunakan dengan cara


mengirimkan paket request yang tidak lengkap secara berulang-ulang sehingga
server kebingungan untuk menjawab request dari pengguna lain. Variasi serangan
Denial of Service (DDoS) semacam ini biasa disebut dengan Slowloris attack.

13
2.2.4 Malware attack
Malware adalah program yang dibuat dan didesain sesuai keinginan
penyerang, digunakan untuk menginfeksi komputer korban, dan menjalankan
perintah penyerang tanpa sepengetahuan dan persetujuan korban. Dengan
tertanamnya sebuah malware dalam komputer, penyerang dapat menggunakannya
untuk memasuki jaringan sebuah organisasi, mengumpulkan informasi sensitif,
hingga melakukan packet sniffing pada jaringan yang terhubung ke komputer
tersebut. Beberapa malware yang sering kita jumpai diantaranya Virus, Trojan,
Spyware, Rootkits, Backdoors dan Ransomware.

Virus adalah jenis malware yang ketika dijalankan, dapat


menggandakan dirinya dan menginfeksi komputer. Virus tidak dapat menyebar
maupun menggandakan dirinya sendiri tanpa campur tangan user.

Trojan adalah jenis malware yang menyamar atau bahkan tersimpan


dalam program yang sah. Sebagian besar trojan terdiri dari dua bagian yaitu server
dan client agar dapat diakses secara remote. Komputer yang sudah terinfeksi trojan,
dapat membahayakan komputer lain ketika terhubung dalam jaringan. Karena
trojan dapat digunakan untuk melakukan packet sniffing dan menjadi pintu masuk
untuk sebuah serangan.

Spyware adalah jenis malware yang mencuri informasi pengguna dan


mengirimnya kepada penyerang. Komputer yang terinfeksi spyware dapat dilihat
dari ciri-ciri munculnya penurunan performa komputer tanpa sebab yang jelas.

Rootkits adalah jenis malware yang menyembunyikan aktifitasnya dan


melakukan proses untuk mengambil privileged access sebuah sistem. Rootkits
diinstall oleh penyerang pada komputer korban setelah penyerang mendapatkan
akses administrative yang didapatkan melalui eksploitasi celah kerentanan maupun
melalui password attack.

Backdoors adalah jenis malware yang digunakan penyerang untuk


masuk kedalam sistem maupun jaringan komputer tanpa sepengetahuan korban.
Perlu analisa detail dan dalam pada logs sebuah IDS maupun firewall untuk

14
mendeteksi backdoor dikarenakan firewall akan mendeteksinya sebagai proses sah
yang sedang berjalan.

Ransomware adalah jenis malware yang mengunci dan mengenkripsi


file yang berada di koputer korban. Hal ini dilakukan untuk memeras korban.
Penyerang akan memberikan kunci enkripsi setelah korban membayarkan tebusan
yang diminta.

2.3 Elemen Fundamental Keamanan Jaringan


Keamanan jaringan bergantung pada 3 hal utama yaitu Network
Security Control, Network Security Devices dan Network Security Protocol.
Keamanan jaringan yang kuat dapat diciptakan dengan melakukan implementasi
dan konfigurasi terhadap 3 elemen utama tersebut degan baik.

2.3.1 Network Security Control


Network Security Control adalah fitur keamanan yang harus
dikonfigurasi dan diterapkan dengan tepat untuk menjamin keamanan informasi.
Network Security Control adalah landasan utama dari banyak disiplin sistematis
keamanan. Network Security Control bekerja bersama-sama untuk membatasi akses
terhadap sumber daya organisasi berdasarkan identitas.

Encryption

Gbr. 2.6 Network Security Control

15
Network Security Control digunakan untuk menjamin kerahasiaan,
keaslian dan ketersediaan dari jaringan. Baik Network Security Control diterapkan
secara teknis maupun administratif, keduanya bertujuan sama yaitu untuk
meminimalisasi resiko keamanan. Untuk mengurangi resiko dari bobolnya sebuah
jaringan, kemanan jaringan yang memadai perlu mengimplementasikan kombinasi
dari Network Security Control yang mencakup Access Control, Identification,
Authentication, Authorization, Accounting, Encryption dan Security Policy.

Access Control
Access Control adalah metode untuk mengurangi resiko berubahnya
data dan untuk mengamankan data krusial milik organisasi dengan menerapkan
pembatasan akses kepada pengguna ketika menggunakan sumber daya komputer.
Aspek penting dalam dalam penerapan Access Control adalah untuk menjaga
kerahasiaan, keaslian dan ketersediaan informasi. Access Control dapat terdiri dari
a. File permissions untuk membuat, membaca, merubah dan
menghapus data.
b. Program permissions untuk pengguna mengeksekusi sebuah
program.
c. Data rights adalah hak untuk mengambil maupun merubah data
dalam database.
Access Control dibagi kedalam dua jenis, yaitu physical dan logical.
Physical Access Control dapat kita lihat pada pembatasan akses kepada sebuah
gedung, data center, maupun infrastruktur IT lainnya. Sementara Logical Access
Control dijumpai pada pembatasan penggunaan jaringan, data maupun aplikasi.
Access Control terdiri dari 3 bagian yaitu target, permissions dan bind rule. Target
ditujukan pada atribut maupun entitas tertentu dalam sistem, dapat sebagai
pengguna, data maupun peralatan. Permissions ditujukan menjelaskan apa saja
yang diperbolehkan maupun dilarang dari target. Bind Rule ditujukan untuk
menjelaskan instruksi Access Control secara spesifik.

16
Physical Access Control yang memadai dapat mengurangi
kemungkinan resiko dan serangan yang diterima sebuah organisasi. Physical
Access Control dapat dikategorikan kedalam :

a. Prevention Control yang digunakan untuk tujuan mencegah akses


yang tidak resmi kedalam resources. Contoh : pagar, kunci,
mantraps dll.
b. Deterrence Control digunakan untuk menakut-nakuti penjahat
maupun penyerang yang berusaha masuk kedalam sistem. Contoh :
security, tanda peringatan dll.
c. Detection Control digunakan untuk mendeteksi akses yang tidak
resmi terhadap resources. Contoh : cctv, alarm dll.
Logical Access Control melibatkan implementasi secara teknis untuk
membatasi akses peralatan yang digunakan pengguna dalam sebuah organisasi
dengan tujuan untuk melindungi data sensitiv. Logical Access Control dapat
dikategorikan kedalam :

a. System Access yang bertujuan untuk membatasi akses pada data


bergantung pada tingkat sensitivitas data, permissions maupun hak
akses.
b. Network Access yang bertujuan membatasi penggunaan pada
peralatan jaringan seperti routers maupun switch.
c. Encryption memiliki tujuan untuk melindungi data yang melalui
jaringan serta menjamin keaslian data sebelum dan sesudah dikirim
melalui jaringan.
d. Auditing memiliki tujuan untuk melakukan pemeriksaan aktivitas
dalam jaringan.
e. Firewalls yang bertujuan untuk mencegah traffic yang tidak
diinginkan dan serangan pada jaringan.
f. Antivirus yang bertujuan untuk mencegah sistem terinfeksi
malware.

17
Berdasarkan tipenya, Access Control dibagi menjadi tiga yaitu
Discretionary Access Control, Mandatory Access Control dan Role-bases Access.
Discretionary Access Control adalah jenis access control dimana user yang
memutuskan bagaimana user melindungi dan membagi datanya, melalui sistem
komputer untuk membatasi akses ke suatu objek berdasarkan identitas dan / atau
kelompok yang di miliki. Pada DAC user diklasifikasikan berdasarkan kepemilikan
atu kelompok. Contoh : akses ke program aplikasi / database, share resource.
Mandatory Access Control adalah jenis access control dimana sistem yang
memutuskan bagaimana data akan di akses atau dibagikan atau melakukan
beberapa jenis operasi pada obyek. Pada MAC user diklasifikasi berdasarkan level
dan lebih aman dibanding DAC. Contoh : MAC akan mengantisipasi Pengaksesan
terhadap File yang rahasia. Role-bases Access adalah jenis access control dimana
keputusan penggunaan data dibatasi pada pengguna sesuai hak akses maupun
kewenangannya.

Identification, Authentication, Authorization, Accounting


Identification adalah proses untuk melakukan konfirmasi identitas
pengguna, proses mamupun perangkat yang mengakses jaringan. Identifikasi
pengguna adalah tekhnik yang umum digunakan untuk melakukan otentifikasi
pengguna dalam jaringan. Dengan adanya identifikasi yang jelas akan
memudahkan administrator jaringan untuk melakukan monitoring dan access
control pada jaringan.
Authentication adalah proses untuk melakukan verifikasi password
maupun credentials yang dimiliki pengguna ketika mencoba terhubung ke jaringan.
Tipe otentifikasi yang banyak digunakan adalah menggunakan username dan
password. Terdapat tiga faktor yang digunakan dalam proses otentifikasi yaitu :
a. What you know adalah faktor otentifikasi menggunakan sesuatu
yang diketahui oleh pengguna. Contohnya pada penggunaan
username dan password.
b. What you have adalah faktor otentifikasi menggunakan sesuatu
yang harus dimiliki oleh pengguna. Contohnya ID Cards,
otentifikasi sms.

18
c. What you are adalah faktor otentifikasi mengguanakan sesuatu
yang ada pada pengguna. Contohnya retina scan, fingerprint scan.
Pada pemberian otentifikasi dengan menggunakan two factor authentification,
digunakan kombinasi dua faktor otentifikasi diatas.

Authorization adalah proses pemberian ijin kepada pengguna untuk


mengakses jaringan. Mekanisme otorisasi mengijinkan network administrator
membuat ijin akses setelah melakukan verifikasi pada tiap pengguna. Authorization
diberikan setelah proses authentication berhasil.

Accounting adalah proses melakukan monitoring terhadap aktivitas


pengguna dalam jaringan. Termasuk dalam proses ini adalah melakukan verifikasi
terhadap file yang diakses pengguna, melakukan pemeriksaan terhadap perubahan
pada data maupun file.

Encryption

Encryption adalah proses melindungi data dengan merubah format data


yang dapat dibaca menjadi tidak dapat dibaca. Enkripsi memberikan jaminan
kerahasiaan dan keaslian data saat pengiriman. Algoritma enkripsi mengubah ke
format data yang tidak dapat dibaca dengan menggunakan encryption key. Pada
proses dekripsi, format data yang terenkripsi diuraikan kembali ke format yang
dapat dibaca. Enkripsi dibagi menjadi symetric encryption dan asymetric
encryption.

Gbr. 2.7 Enkripsi

19
Symetric encryption adalah proses enkripsi dimana pengirim dan
penerima menggunakan kunci enkripsi yang sama. Pengirim menggunakan kunci
untuk melakukan enkripsi dan penerima menggunakan kunci yang sama untuk
melakukan dekripsi pada data yang dienkripsi.

Asymetric encryption adalaah proses enkripsi dimana pengirim dan


penerima menggunakan kunci enkripsi yang berbeda. Pengirim menggunakan
public key milik penerima untuk melakukan enkripsi data. Penerima menggunakan
private key untuk melakukan dekripsi terhadap data yang telah dienkripsi.

Gbr. 2.8 Asymetric Encryption

Security Policy
Network Security Policy adalah dokumen yang menjelaskan bermacam
kebijakan arsitektur keamanan jaringan dari sebuah organisasi. Kebijakan
keamanan umumnya digunakan dalam memeriksa akses data, pemberian ijin dan
proses enkripsi. Kebijakan keamanan juga membantu dalam membatasi pengguna
yang tidak sah dalam organisasi. Dalam kebijakan keamanan seharusnya
menyertakan tipe-tipe layanan yang tersedia dan kemungkinan kerusakan pada
layanan. Setiap organisasi perlu memonitor kebijakan keamanan untuk memastikan
bahwa kebijakan keamanan tersebut memenuhi kebutuhan organisasi.

2.3.2 Network Security Devices


Network Security Devices adalah perangkat yang berfungsi melindungi
jaringan komputer dari ancaman maupun traffic yang tidak diinginkan. Perangkat

20
keamanan jaringan dapat dibagi menjadi peralatan aktif, pasif dan preventative dan
Unified Threat Management (UTM).

Gbr. 2.9 Firewall

Firewalls adalah contoh perangkat keamanan jaminan aktif. Firewalls


adalah perangkat lunak atau perangkat keras atau kombinasi keduanya yang
digunakan untuk memisahkan jaringan yang terlindungi dan jaringan yang tidak
terlindungi. Firewalls bekerja dengan cara memonitor dan menyaring keluar
masuknya traffic pada jaringan dan melakukan blokir kepada akses yang tidak sah
ke jaringan private. Firewalls berisi sekumpulan perintah untuk memonitor keluar
masuknya traffic dan bertanggung jawab untuk mengijinkan maupun menolak
traffic untuk melalui jaringan. Firewalls bekerja pada network layyer dari OSI
model atau pada IP Layer pada TCP/IP.

Gbr. 2.10 Konsep IDS

Contoh perangkat keamanan pasif adalah IDS. IDS (Intrusion


Detection System) adalah perangkat yang dapat melakukan evaluasi terhadap traffic

21
untuk menemukan aktivitas ilegal dan pelanggaran kebijakan keamanan pada
jaringan. IDS menggunakan vulnerability assessment untuk menjamin keamanan
pada jaringan. Fitur yang dimiliki IDS diantaranya :
a. Melakukan evaluasi terhadap sistem dan aktivitas jaringan.
b. Menganalisa celah keamanan pada jaringan.
c. Mengukur kehandalan sistem.
d. Memiliki kemampuan untuk mengidentifikasi kemungkinan
serangan.
e. Memonitor aktivitas ilegal pada jaringan dan sistem.
f. Mengevaluasi pelanggaran kebijakan keamanan.
Firewalls melakukan blokir gangguan pada jaringan, tetapi firewalls
tidak memberikan peringatan ketika gangguan pada jaringan terjadi. Sistem IDS
dapat memonitor, mengidentifikasi dan memberikan peringatan ketika gangguan
pada jaringan terjadi tetapi tidak dapat melakukan blokir kepada gangguan karena
fungsi utamanya sebagai alat deteksi.

Gbr. 2.11 Konsep Honeypot

Honeypot adalah salah satu contoh preventative security devices.


Honeypot adalah sistem komputer pada internet yang tampak seperti sistem asli dan
memiliki fungsi menarik dan menjebak penyerang yang berupaya melakukan akses
ilegal kedalam sistem. Ketika terjebak di honeypot, penyerang akan merasa seolah
berhasil melakukan intrusi pada jaringan maupun sistem. Honeypot memonitor dan
meneliti perilaku berbahaya dari penyerang untuk memberikan informasi awal
terkait serangan yang mungkin dilakukan pada sistem. Honeypot terbilang unik
karena tidak memiliki fungsi untuk melakukan blokir terhadap gangguan,

22
melainkan memberikan tempat untuk network administrator melakukan penelitian
terhadap aktivitas penyerang ketika berhasil masuk kedalam sistem.

Gbr. 2.12 Produk UTM

Unified Threat Management (UTM) adalah manajemen keamanan


jaringan yang mengijinkan administrator untuk memonitor dan mengatur keamanan
jaringan organisasi melalui manajemen console yang terpusat. UTM membantu
menyederhanakan kerumitan kemanan jaringan dari bermacam jenis ancaman.
Dalam UTM biasanya terdiri dari gabungan firewalls, IDS, antimalware, VPN dan
beberapa perangkat keamanan jaringan lainnya.

Gbr. 2.13 Konsep DMZ

Demilitarized Zone (DMZ) adalah sub jaringan komputer dari sebuah


organisasi yang terletak diantara jaringan private dan jaringan publik. Jaringan
private dan jaringan publik dapat mengakses DMZ, DMZ dapat mengakses jaringan

23
publik tetaou tidak dapat mengakses jaringan private. DMZ memiliki fungsi untuk
mencegah penyerang memiliki akses langsung kedalam jaringan internal
organisasi. Sebagai contoh apabila seorang penyerang berhasil masuk kedalam
DMZ sebuah organisai, maka dia tidak bisa melakukan penetrasi lebih jauh ke
jaringan internal organisasi tersebut karena DMZ berperan sebagai lapisan
pengaman tambahan yang mencegah penetrasi lebih lanjut kedalam jaringan
internal.

2.3.3 Network Security Protocol


Terdapat berbagai protokol keamanan yang bekerja pada network,
transport dan application layers. Protokol-protokol ini membantu organisasi dalam
meningkatkan kemanan data dan komunikasi terhadap bermacam tipe serangan.
Pada network layer, Internet Protocol Security (IPSec) memastikan
komunikasi yang aman melalui jaringan internet protocol. IPsec menyediakan end-
to-end security dengan cara melakukan enkripsi dan otentifikasi setiap paket IP
dalam komunikasi.
Pada transport layer terdapat Transport Security Layer (TLS) dan
Secure Socket Layer (SSL). TLS memberikan jaminan keamanan komunikasi antara
aplikasi client – server melalui internet. TLS mencegah penyerang menguping
maupun merubah data pada komunikasi melalui jaringan. TLS terdiri dari dua
protokol yaitu TLS Record Protocol yang menyediakan keamanan menggunakan
metode enkripsi serta TLS Handsake Protocol yang melakukan otentifikasi
terhadap client – server sebelum berkomunikasi.
Secure Socket Layer (SSL) digunakan untuk mengatur keamanan dari
tansmisi pesan yang melalui internet. SSL menggunakan RSA asymetric dan
symetric encryption untuk melakukan enkripsi data yang dikirim. SSL
membutuhkan transport protocol yang memadai seperti TCP untuk transmisi dan
penerimaan data.
Pada application layer terdapat protokol Secure HTTP dan Hyper Text
Transfer Protocol Secure (HTTPS). Secure HTTP adalah protokol pada application
layer yang bertugas melakukan enkripsi pada komunikasi website melalui protokol

24
HTTP. Secure HTTP menjamin keamanan pertukaran data pada website. Secure
HTTP mengimplementasikan keamanan pada level aplikasi menggunakan enkripsi
pada pesan maupun data yang dikirim. Secure HTTP umumnya digunakan pada
kondisi ketika sebuah server memerlukan otentifikasi dari pengguna.
Hyper Text Transfer Protocol Secure (HTTPS) adalah protokol yang
menjamin keamanan komunikasi melalui jaringan. Koneksi pada Hyper Text
Transfer Protocol Secure (HTTPS) dienkripsi menggunakan TLS dan SSL. Hyper
Text Transfer Protocol Secure (HTTPS) melindungi pengguna dari serangan MITM
(Man In The Middle) ketika melakukan komunikasi dan sering digunakan pada
transaksi online yang bersifat rahasia.

Gbr. 2.14 Konsep TLS

2.4 Proses Keamanan Jaringan


Proses keamanan jaringan bertumpu pada tiga hal utama yaitu
pencegahan, deteksi dan respon terhadap insiden yang bertujuan untuk menjamin
melengkapi pengamanan jaringan. Proses keamanan jaringan haruslah sebuah
proses yang berkelanjutan. Beberapa fase yang dapat membantu dalam menerapkan
proses keamanan jaringan secara efektif diantaranya :

➢ Protecting adalah kegiatan untuk mengeliminasi semua celah


kerentanan yang terdapat dalam jaringan.
➢ Monitoring adalah kegiatan untuk melakukan pengujian dan
pemeriksaan terhadap ketidak wajaran pada trafic jaringan dengan
menggunakan perangkat network monitoring maupun sniffing tools.
➢ Detecting adalah kegiatan mendeteksi lokasi ketidak wajaran pada
trafic jaringan.
➢ Analyzing adalah kegiatan untuk melakukan konfirmasi terhadap
sebuah insiden, memeriksa akar permasalahannya dan merencanakan

25
langkah-langkah yang mungkin dilakukan untuk menanggapi insiden
tersebut.
➢ Responding adalah kumpulan aksi untuk mencegah resiko dari
serangan pada jaringan.
Terdapat tiga klasifikasi dari teknik pertahanan yang digunakan untuk
mengidentifikasi dan mencegah serangan pada jaringan.

Prevention Approach

Pendekatan ini pada dasarnya terdiri atas metode dan teknik yang mencegah
kehadiran ancaman maupun serangan pada jaringan. Sebagai contoh adalah
pemasangan firewal dan NAC.

Reactive Approach

Pendekatan ini biasanya hadir sebagai pendamping dari Prevention Approach.


Pendekatan ini, mecegah serangan dan ancaman yang gagal dicegah pada
Prevention Approach. Contoh penggunaan IPS untuk mencegah DDOS.

Retrospective Approach

Merupakan pendekatan yang dilakukan untuk menguji alasan timbulnya sebuah


serangan pada jaringan. Contohnya adalah proses security forensic oleh CSIRT.

Gbr. 2.15 Klasifikasi teknik pertahanan


26
2.5 Network Defense in Depth

Defense in Depth (Indonesia : Pertahanan mendalam) adalah strategi


keamanan jaringan yang memiliki beberapa lapisan pelindung pada sebuah sistem
informasi. Defense in Depth melibatkan penerapan security control pada seluruh
lapisan jaringan. Penerapan Defense in Depth akan menghasilkan lapisan
pertahanan yang rumit dan terstruktur dengan tujuan mempersulit blackhat
melakukan penetrasi kedalam sistem.

Gbr. 2.16 Network DID

Strategi ini menggunakan prinsip militer dalam mengelola


keamanannya dimana lebih sulit untuk menembus dinding pertahanan yang berlapis
dan rumit jika dibandingkan menerobos satu dinding pengaman. Defense in Depth
membantu mencegah serangan langsung kepada data. Jika blackhat berhasil
mendapatkan akses kedalam salah satu lapisan pertahanan, Defense in Depth akan
memberikan waktu kepada administrator untuk meluncurkan countermeasures
untuk mencegah serangan lebih dalam. Defense in Depth terdiri atas beberapa
lapisan yaitu :

27
Policies, Procedures and Awarness. Ini merupakan lapis pertama
pertahanan dimana setiap organisasi harus menerapkan security policies untuk
mencegah dan membatasi akses tidak dikenal terhadap sumber daya organisasi
tersebut.
Physical. Pada lapisan ini merupakan lapisan yang memastikan
keamanan aset organisasi dan mencegah dari bermacam ancaman yang bersifat
fisik.

Gbr. 2.17 Network DID Layer

Perimeter. Pada lapisan membutuhkan desain dan implementasi


keamanan yang diukur sesuai dengan level perimeter.
Internal Network. Pada lapisan ini terdiri dari desain dan implementasi
keamanan untuk jaringan internal organisasi.
Host. Pada lapisan ini membutuhkan implementasi keamanan untuk
masing-masing host organisasi.
Application. Pada lapisan ini membutuhkan implementasi keamanan
pada level aplikasi.
Data. Pada lapisan ini membutuhkan implementasi keamanan pada
data, apakah perlu dilakukan enkripsi atau hash pada data.

28
BAB III
PENUTUP
3.1 Kesimpulan
Kemanan jaringan merupakan bagian dari penggunaan jaringan yang
melibatkan pengamanan, deteksi dan respon terhadap aktivitas yang tidak dikenali
dalam sebuah jaringan. Keamanan jaringan juga merupakan bagian dari keamanan
informasi yang harus menjamin Confidentiality (Kerahasiaan), Integriti (Keaslian)
dan Availability (Ketersediaan) informasi. Termasuk dalam keamanan jaringan
adalah smua proses dan tindakan perlindungan yang bertujuan untuk menjamin
confidentiality, integriti dan availability pada jaringan.

Berkembangnya tingkat ancaman belakangan ini semakin meningkat


dengan naiknya jumlah penggunaan internet terutama di era pandemi COVID – 19.
Ancaman pada jaringan suatu organisasi terbagi menjadi ancaman internal dan
external. Ancaman ini dapat menjadi serangan apabila penyerang berhasil
melakukan eksploitasi dengan memanfaatkan vulnerabilitiy yang terdapat pada
jaringan. Dengan berkembangnya serangan belakangan ini yang semakin canggih,
terorganisir dan sulit dideteksi, diperlukan implementasi dan konfigurasi secara
baik pada elemen dasar keamanan jaringan yang meliputi Network Security
Control, Network Security Devices dan Network Security Protocol.

Selain implementasi dan konfigurasi pada elemen dasar keamanan


jaringan, diperlukan juga proses keamanan jaringan yang baik dan berkelanjutan.
Proses keamanan jaringan ini bertumpu pada tiga hal utama yaitu pencegahan,
deteksi dan respon terhadap insiden yang bertujuan untuk menjamin melengkapi
pengamanan jaringan.

Pada tingkat lanjut, keamanan jaringan bahkan dapat dibuat berlapis


dengan mengusung konsep Defense in Depth. Defense in Depth membantu
mencegah serangan langsung kepada data. Jika penyerang berhasil mendapatkan
akses kedalam salah satu lapisan pertahanan, Defense in Depth akan memberikan
waktu kepada administrator untuk meluncurkan countermeasures untuk mencegah
serangan lebih dalam.

29
3.2 Saran
Dengan berkembangnya penggunaan internet dan pemanfaatan data di
era digital ini seharusnya diimbangi dengan memperhatikan keamanan pada
jaringan. Keamanan pada jaringan tidak lagi bisa dianggap sebelah mata mengingat
banyaknya kejadian pembobolan maupun pencurian data yang sangat berharga
belakangan ini. Masing-masing organisasi yang memanfaatkan data dan internet
pada kegiatan organisasi seharusnya merubah pola pikir serta cara pandang mereka
yang cenderung kebakaran jenggot ketika terjadi pembobolan maupun insiden
menjadi proaktif mencegah terjadinya pembobolan serta insiden.
Dari kasus kejadian pencurian dan penjualan data yang terjadi
belakangan ini, poin perlindungan privasi pengguna kurang menjadi sorotan dan
perhatian. Padahal kasus kebocoran data privasi bukan hanya sekali ini saja terjadi
di Indonesia, dan kebanyakan hasil penanganannya tidak ada sanksi yang diberikan
kepada pemilik layanan selaku pengelola data pribadi pengguna.
Insiden pencurian dan penjualan data pribadi seharusnya dapat
dijadikan sebagai pertimbangan bagi para perumus regulasi, bahwa Indonesia
membutuhkan aturan baku yang khusus digunakan untuk melindungi data dan
privasi pengguna di dunia maya seperti General Data Protection and Regulation
(GDPR) yg diterapkan oleh Uni Eropa. Sehingga apabila terjadi kasus serupa, maka
pemilik layanan dan pengelola data pribadi pengguna harus mempertanggung
jawabkan insiden tersebut di ranah hukum. Hal tersebut juga tentunya akan
mendorong para entitas yang melakukan pengumpulan dan pengolahan data privasi
untuk dapat mengoptimalkan dan menempatkan privasi pengguna sebagai prioritas
utama yang harus dipenuhi.

30
DAFTAR PUSTAKA

Chapple, Mike, Comptia Cyber Security Analyst Study Guide, Indianapolis,


SYBEX, 2020

EC-Council, Certified Ethical Hacker Module, Introduction to Ethical Hacking,


New Meksiko, EC-Council, 2016

EC-Council, Certified Network Defender Module, Computer Network and Defense


Fundamentals, New Meksiko, EC-Council, 2016

Ec-Council, Certified Network Defender Module, Security Threats, Vulnerabilities


and Attacks, New Meksiko, EC-Council, 2016

Ec-Council, Certified Network Defender Module, Network Security Controls,


Protocols dan Devices, New Meksiko, EC-Council, 2016

OpenVault’s Broadband Insights Report (OVBI) 2020

Laporan Rekapitulasi Serangan Siber Januari – April 2020 Badan Siber dan Sandi
Negara

31

Anda mungkin juga menyukai