Anda di halaman 1dari 11

Jurnal Ilmiah MATRIK , Vol.24 No.

1, April 2022 ISSN : 1411-1624


e-ISSN: 2621-8089

ANALISIS MANAJEMEN RISIKO KEAMANAN JARINGAN


MENGGUNAKAN FRAMEWORK NIST
Febriyanti Panjaitan1, Aldrison Aprilo2*
Universitas Bina Darma 1, 2
Jalan Jenderal Ahmad Yani No.3 Palembang
Sur-el: febriyanti_panjaitan@binadarma.ac.id1, aldrisonaprilo@gmail.com2

Abstract : The security of a computer network is very important for a computer network, because
if something happens it can be used for attacks or intrusions into the computer network.
Therefore, it is necessary to guarantee network security, a network (system) in order to create
services that provide comfort and trust to users of these services, especially when LANs connected
to the Internet will become increasingly important. The importance of this research is to reduce
threats that impact negative impact on information security systems, thereby reducing the impact
of information system failures and minimizing risks that may arise. In addition, network security
system analysis is performed using the NIST (National Institute of Standards Technology)
Framework, a framework designed for qualitative calculations based on security system analysis.
A network security risk analysis of a banking company was successfully carried out using the
NIST SP800-30 framework and it was found that the existing network security systems such as
backdoors that have a low risk level, packet sniffing, spoofing and rookies are moderate, and
Ddos has a high risk..

Keywords: Analysis, Security, Network, NIST Framework

Abstrak : Keamanan suatu jaringan komputer sangat penting bagi suatu jaringan komputer, karena jika
terjadi sesuatu maka dapat dimanfaatkan serangan atau penyusupan ke dalam jaringan komputer tersebut.
Oleh karena itu, perlu adanya jaminan keamanan jaringan, suatu jaringan (sistem) agar tercipta layanan
yang memberikan kenyamanan dan kepercayaan kepada pengguna layanan tersebut, terutama pada saat
LAN terhubung ke Internet akan menjadi semakin penting.. Pentingnya penelitian ini adalah untuk
mengurangi ancaman yang berdampak negatif pada sistem keamanan informasi, sehingga mengurangi
dampak kegagalan sistem informasi dan meminimalkan risiko yang mungkin timbul. Selain itu, analisis
sistem keamanan jaringan dilakukan dengan menggunakan Framework NIST (National Institute of
Standards Technology), kerangka kerja yang dirancang untuk perhitungan kualitatif berdasarkan analisis
sistem keamanan. Analsis risiko keamanan jaringan salah satu perusahaan perbankan berhasil dilakukan
dengan menggunakan framework NIST SP800-30 dan ditemukan bahwa sistem keamanan jaringan yang
telah berjalan selama ini terdapat seperti backdoor yang memiliki tingkat risiko rendah, packet snifing,
spoofing dan rookit sedang, dan Ddos memiliki tingkat risiko yang tinggi.

Kata kunci: Analisis, Keamanan, Jaringan, Framework NIST

1. PENDAHULUAN tanggung jawab yang besar, yang harus


dilakukan perusahaan. Banyak risiko yang akan
Penggunaan Teknologi pada perusahaan dihadapi mulai dari segi ekonomi, operasional
yang mulai berkembang pesat harus mulai dan teknologi yang harus diperhitungkan.
berpikir untuk melindungi semua aset sistem Keamanan jaringan memiliki kelemahan-
informasi pada era industri 4.0. Melindungi kelemahan yang jika tidak dilindungi dan dijaga
kegiatan-kegiatan operasional dari serangan dengan baik maka akan menyebabkan kerugian
cyber pada keamanan jaringan komputer menjadi berupa risiko data loss, kerusakan sistem server,

Analisis Sistem Keamanan Jaringan Menggunakan Framework … … (Febriyanti Panjaitan , Aldrison Aprilo*) 71
Jurnal Ilmiah MATRIK , Vol.24 No.1, April 2022 ISSN : 1411-1624
e-ISSN: 2621-8089

tidak maksimal service nya dan kehilangan objek tidak optimal, kerugian finansial, berkurangnya
vital instansi baik perusahaan, organisasi kepercayaan pelanggan, menurunnya reputasi
maupun akademisi [1][2]. dan yang paling buruk adalah hancurnya bisnis
Salah satu perusahaan dibidang perbankan perusahaan, ada 3 jenis gangguan hasil analisis
yang memiliki tujuan untuk selalu mengutamakan akses keamanan jaringan Lapan yaitu no
kepuasan nasabah dan selalu menjadi agar sistem matching connection, flooding dan port scanning
keamanan jaringan tetap terjaga dan tidak terganggu [11]. NIST CSF dan ISO 27001 memiliki fungsi
bahkan sampai rusak oleh serangan penyusup, maka yang sama yaitu fokus terhadap keamanan
perlu dilakukan analisa manajemen risiko keamanan informasi dan berbasis manajemen risiko [12],
jaringan sehingga perusahaan dapat memiliki Standar NIST digunakan sebagai acuan
kemampuan untuk memahami posisi keamanan melakukan manajemen risiko, mengantisipasi
teknologi informasi yang sedang berjalan saat ini. risiko agar kerugian tidak terjadi terhadap
Manajemen risiko yang digunakan beberapa organisasi sehingga risiko dapat dikelola ke level
peneliti [3][4][5][6][7][8][9] untuk meningkatkan yang dapat diterima organisasi [13], Metode
sistem teknologi informasi untuk menganalisis National Institute of Standards and Technology
jaringan adalah framework NIST. Pada penelitian [3] (NIST) mempermudah dalam menemukan
menggunakan NIST sebagai metode yang digunakan barang bukti kejahatan digital.
untuk menyelesaikan permasalahan sistem informasi Framework NIST (National Institute
yang berkaitan dengan celah kerawanan keamanan Standard Technology) adalah framework yang
informasi pada universitas XYZ terutama pada dirancang untuk menjadi sesuatu perhitungan
sistem informasi yang berhubungan dengan civitas kualitatif dan didasarkan pada analisis sistem
akademika. Kemudian pada penelitian [4] keamanan yang cukup sesuai dengan keinginan
menggunakan framework NIST sebagai salah satu pengguna dan ahli teknik untuk benar-benar
panduan dalam Manajemen Risiko untuk mengidentifikasi, mengevaluasi dan mengelola risiko
meningkatkan sistem teknologi informasi kritis dalam sistem teknologi informasi. NIST memiliki 9
sehingga perusahaam memiliki kemampuan dalam tahapan, yaitu System Characterization, Threat
memahami posisi keamanan teknologi informasi dan Identification, Vulnerability Identification, Control
sistem informasi yang ada, sedangkan pada [9] Analysis, Likelihood Determination, Impact Analysis,
melakukan analisis manajemen risiko pada sistem Risk Determination, Control Recommendations dan
informasi, penilaian tingkat risiko meliputi Results Documentation. [14] Kerangka kerja NIST
sumber daya manusia memiliki tingkat risiko dapat meningkatkan kemampuan sebuah institusi
tinggi, kata sandi memiliki tingkat risiko sedang, dalam mengatasi pemasalahan keamanan
serta listik dan jaringan internet memiliki tingkat komputer, baik saat ini maupun masa yang akan
risiko rendah. Masalah kemanan informasi dapat datang
mempengaruhi operasional di suatu organisasi.
Resiko yang timbul dapat berakibat proses bisnis

Analisis Sistem Keamanan Jaringan Menggunakan Framework … … (Febriyanti Panjaitan , Aldrison Aprilo*) 72
Jurnal Ilmiah MATRIK , Vol.24 No.1, April 2022 ISSN : 1411-1624
e-ISSN: 2621-8089

assessment) dilakukan dengan beberapa


2. METODOLOGI PENELITIAN tahapan, sesuai dengan kerangka kerja NIST
SP 800-30. Tahapan-tahapan sebagai berikut
Penelitian tentang sistem keamanan [15]
jaringan ini menggunakan teknik analisis 1) System Characterization.
kualitatif, dan pada dasarnya merupakan Tahapan ini melihat dari aspek aspek seperti
penelitian eksploratif artinya penelitian hardware, software, interface, data serta
dilakukan dengan cara menggali informasi karakteristik jaringan , dan lain-lain.
tentang pengelolaan keamanan informasi di PT 2) Threat Identification.
BRI (Persero) Tbk, KCP Sudirman Palembang, Tahapan ini mengenali berbagai sumber
dan hasil penelitian disampaikan dalam bentuk yang akan memungkinkan menjadi gangguan
deskripsi yang bersifat kualitatif. pada sistem, seperti apa saja ancaman ancaman
Teknik analisis kualitatif menggunakan yang akan terjadi.
observasi dan wawancara langsung untuk 3) Vulnerability Identification.
mengetahui software, hardware, infrastruktur Pada tahapan ini diidentifikasi berbagai
jaringan dan ancaman ancamann pada sistem kelemahan atau kekurangan dari sistem yang
keamanan jaringan di PT. BRI (Persero) Tbk, kemungkinan menjadi ancaman terhadap sistem.
KCP Sudirman Palembang. untuk menjawab dan 4) Control Analysis.
menjelaskan perumusan masalah mengetahui Tujuan utama dari tahap ini untuk
kelola sistem keamanan jaringan internet di PT. menganalisis kontrol yang telah diterapkan dan
BRI (Persero) Tbk, KCP Sudirman Palembang yang akan diterapkan, untuk mengurangi
menggunakan framework NIST. kemungkinan terjadinya ancaman.
5) Likelihood Determination.
2.1 Framework NIST Digunakan untuk memperoleh nilai
Framework NIST adalah framework yang kecenderungan yang mungkin terjadi atas
dirancang untuk menjadi sesuatu perhitungan kelemahan dari sistem.
kualitatif dan didasarkan pada analisis sistem Tabel 1. Tingkat Kemungkinan
keamanan yang cukup sesuai dengan keinginan Tingkat Definisi Kemungkinan
Kemungkian
pengguna dan ahli teknik untuk benar-benar Tinggi Tingkat/Motivasi Ancaman sangat
tinggi dimana pengendalian
mengidentifikasi, mengevaluasi dan mengelola
terhadap kemungkinan kelemahan
risiko dalam sistem teknologi informasi. sistem tidak dapat diatasi/tidak
efektif
Framework NIST SP 800-30 merupakan Sedang Tingkat/Motivasi Ancaman cukup
panduan untuk memproses data yang sangat tinggi, pengendalian terhadap
beberapa kelemahan sistem masih
sensitif. Proses penilaian risiko (risk assessment) belum dapat diatasi
Rendah Tingkat ancaman sangat rendah,
dilakukan dengan beberapa tahapan, sesuai dimana pengendalian kelemahan
dengan Proses penilaian risiko (risk sistem secara umum dapat diatasi.

Analisis Sistem Keamanan Jaringan Menggunakan Framework … … (Febriyanti Panjaitan , Aldrison Aprilo*) 73
Jurnal Ilmiah MATRIK , Vol.24 No.1, April 2022 ISSN : 1411-1624
e-ISSN: 2621-8089

6) Impact Analysis. Keterangan Skala resiko : High (>50 –


Pada tahapan ini adalah untuk Menilai 100), Medium (>10 – 50, Low (1-10) Dalam
dampak yang terjadi terhadap serangan memberikan penilaian skor dampak (Impact)
Berdasarkan penentuan kemungkinan risiko yang dari resiko didasarkan pada kriteria (tabel 4).
mengancam sistem informasi. Tabel 4. Tingkat Risiko
Tabel 2. Tingkat Dampak Tingkat Risiko Definisi Risiko
Tinggi Sistem yang berjalan tetap
Tingkat Definisi Dampak beroperasi, namun tindakan
Dampak perbaikan harus segera
Tinggi 1. Dapat mengakibatkan kerugian dilakukan.
yang sangat mahal dari banyak aset Sedang Tindakan perbaikan dilakukan
berwujud. sesuai periode waktu yang
2. Dapat menganggu misi dan direncanakan.
reputasi organisasi. Rendah Tindakan perbaikan masih perlu
3. Dapat mengakibatkan kerusakan dilakukan atau resiko tersebut
sistem yang besar masih bisa ditoleransi/diterima
Sedang 1. Dapat mengakibatkan kerugian dari
banyak aset berwujud.
2. Dapat menganggu misi dan 8) Control Recommendations.
reputasi organisasi.
3. Dapat mengakibatkan kerusakan Tujuan dari rekomendasi kontrol merupakan
sistem yang ringan hasil dari proses penilaian risiko dan
Rendah Dapat mengakibatkan kerugian dari
beberapa aset berwujud memberikan masukan untuk proses mitigasi
risiko, yang dimana kontrol keamanan teknis dan
7) Risk Determination.
prosedural yang telah direkomendasikan
Tujuan pada tahapan ini yaitu Penentuan
dievaluasi, diprioritaskan, dan diimplementasi.
risiko ini untuk menilai tingkat risiko terhadap
9) Results Documentation.
sistem, penilaian ini mengacu pada kemungkinan
Tahapan ini merupakan dokumentasi atau
risiko dan dampak risiko yang telah ditentukan.
laporan dari seluruh kegiatan yang ada, dimulai
Pada NIST SP800-30 untuk penentuan risiko
dari tahap karakteristik hingga rekomendasi
yang diharapkan dapat mengetahui tingkat
control
prioritas risiko dalam sistem TI, menggunakan
matriks 3 x 3 seperti pada Gambar 1 dengan
2.2 Metode Pengumpulan Data
kemungkinan ancaman (tinggi, sedang, dan
Metode pengumpulan data adalah langkah
rendah) dan dampak ancaman (tinggi, sedang,
yang strategis dalam penelitian, karena tujuan
rendah).
utama penelitian yaitu untuk mendapatkan data.
Tabel 3. Matriks Tingkat Risiko
Threat Impact Adapun Metode Pengumpulan Data yang
Likelihood High Medium Low (0.1)
(1.0) (0.5) digunakan dalam penelitian ini yaitu:
High (1.0) Low Medium High
10 x 1.0 = 50 x 1.0 = 100 x 1.0 = 1) Asesmen adalah upaya untuk mendapatkan
10 50 100
Medium (0.5) Low Medium Medium data/informasi dari proses dan hasil
10 x 0.5 = 50 x 0.5 = 100 x 0.5 = pembelajaran untuk mengetahui seberapa
5 25 50
Low (0.1) Low Low Low baik kinerja. Adapun subject yang akan
10 x 0.1 50 x 0.1 = 5 100 x 0.1 =
=1 10

Analisis Sistem Keamanan Jaringan Menggunakan Framework … … (Febriyanti Panjaitan , Aldrison Aprilo*) 74
Jurnal Ilmiah MATRIK , Vol.24 No.1, April 2022 ISSN : 1411-1624
e-ISSN: 2621-8089

menjadi di Asesmen adalah pengelola IT dan pembahasan adapun tahapan nya risk determination,
supervisor. control recomendations, dan result documentation.
2) Studi Literature. Studi literature merupakan
penelitian yang dilakukan untuk 3.1.1 System Characterization
mendapatkan bahan rujukan berupa referensi Pada tahapan ini, peneliti mencoba mengenali
yang bersifat teoristis dari buku-buku,jurnal- karakteristik sistem jaringan Pada PT BRI (Persero)
jurnal dan sumber bacaan lain yang dapat Tbk, KCP Sudirman Palembang.karakteristik
mendukung topik. jaringan adalah sebuah sistem yang terdiri atas
3) Persiapan Software. Pada tahapan ini komputer-komputer yang di desain untuk dapat
dilakukan persiapan software yang berbagi sumber daya,berkomunikasi dan dapat
mendukung untuk menganalisa sistem mengakses informasi.Maka yang pertama kali
jaringan. dilakukan yaitu mengetahui bagaimana jaringan
4) Keamanan Jaringan. Mengidentifikasi sistem bekerja melalui topologinya. Jaringan PT BRI
keamanan jaringan PT BRI (Persero) Tbk, (Persero) Tbk, KCP Sudirman menggunakan tipe
KCP Sudirman Palembang yang berupa LAN (Local Area Network) dan topologi hybrid
spesifikasi perangkat keras (hardware) dan dengaan server yang mencakup dalam satu gedung.
perangkat lunak (software), dan mengenali Semuanya terhubung ke satu router server.
ancaman (threat) dan kerentanan Kemudian, di router terdapat switch yang mencakup
(vulnerability) sistem keamanan jaringan beberapa komputer dan laptop dengan jaringan
pada PT BRI (Persero) Tbk, KCP Sudirman berkabel dan jaringan nirkabel yang menggunakan
Palembang. tipe interface serial port. Sebagai peladen utama
5) Analisa Risiko. Tahapan ini merupakan pada jaringan, peladen (Server) jaringan PT BRI
tahapan analisa risiko sistem keamanan (Persero) Tbk, KCP Sudirman memiliki beberapa
jaringan dengan Framework NIST. fasilitas yaitu sebagai Web Server dengan perangkat
lunak Apache, kemudian FTP Server dengan
3. HASIL DAN PEMBAHASAN perangkat lunak Filezilla, IDS (Intrusion Detection
System) dengan perangkat lunak Snort, dan. Dengan

3.1 Hasil begitu, dapat disimpulkan bahwa setiap perangkat

Proses penilaian risiko berdasarkan NIST SP host dalam jaringan PT BRI (Persero) Tbk, KCP

800-30 terdapat beberapa tahap. Terdapat sembilan Sudirman sudah terlindung dalam sistem keamanan

tahap dalam proses penilaian risiko berdasarkan jaringan.

NIST SP800-30, namun pada bab ini hanya


dilakukan enam tahap yaitu system characterization,
threat identification, vulnerability identification,
control analysis, likelihood determination, dan
impack analisi. 3 tahapam sisa nya masuk di bagian

Analisis Sistem Keamanan Jaringan Menggunakan Framework … … (Febriyanti Panjaitan , Aldrison Aprilo*) 75
Jurnal Ilmiah MATRIK , Vol.24 No.1, April 2022 ISSN : 1411-1624
e-ISSN: 2621-8089

topologi jaringan komputer LAN (Local Area


Network).

3.1.2 Threat Identification


Identifikasi ancaman bertujuan untuk
mengidentifikasi sumber-sumber ancaman yang
Gambar 1. Topologi Sistem potensial dan menghasilkan pernyataan ancaman
yang mencantumkan sumber-sumber ancaman
Selain dari sisi software dan topologi, peneliti
potensial yang berlaku untuk sistem TI yang sedang
juga akan mengenali karakterisasi sistem melalui
dianalisis. Berdasarkan hasil dari wawancara dan
penggunaan perangkat keras (hardware) yang ada.
pengamatan langsung. Identifikasi ancaman yang
Hasil karakterisasi sistem melalui perangkat keras
dapat menyebabkan gangguan pada sistem
pada jaringan PT BRI (Persero) Tbk, KCP Sudirman
keamanan jaringan PT BRI (Persero) Tbk, KCP
Palembang adalah sebagai berikut:
Sudirman meliputi ancaman packet snifing, ddos dan
1) HUB SWITCH,TP LINK 24 Port . Router yang
spoofing.
dapat digunakan untuk menjadikan komputer
1) Paket Snifing. Teknik yang digunakan yaitu
biasa menjadi router yang handal, mempunyai
dengan melakukan pencurian data, cara
banyak fitur yang mencakup untuk IP Network
kerjanya yaitu dengan memonitoring dan
dan Jaringan wireless. TP LINK 24 Port ini
menganalisis setiap paket data yang
dipilih karena memiliki sistem konfigurasi
ditransmisikan dari klien ke server.
jaringan yang baik.
2) Ddos. Jenis serangan DOS yang menggunakan
2) Switch D-Link CATALYS 800. Switch dengan
banyak host dan untuk menyerang satu server
fitur auto switch membuat instalasi cepat dan
sehingga mengakibatkan server tidak dapat
bebas kerumitan. Juga terdapat auto-negosiasi
berfungsi bagi klien.
pada setiap port yang mendeteksi kecepatan
3) Spoofing. Teknik yang digunakan yaitu dengan
link dari perangkat jaringan serta dengan cerdas
cara memalsukan data sehingga penyerang
menyesuaikan kompatibilitas dan kinerja yang
(attacker) dapat mengakses sistem seperti host
optimal.
yang bisa dipercaya.
3) Kabel UTP CAT5. Digunakan sebagai
Tabel 5. Identifikasi Ancaman
penghubung suatu jaringan dan juga power
Sumber Keterangan Ancaman
untuk koneksi AP ke POE dan Router. Dengan Ancaman
Packet Snifing  seseorang dapat melihat paket
merk AMP original agar bisa digunakan dalam data informasi seperti
jangka waktu yang lama dan untuk mengurangi username dan password yang
lewat pada jaringan komputer
masalah yang terdapat pada koneksi kabel. Ddos  menyebabkan bandwidth yang
digunakan oleh korban akan
4) Port Jaringan RJ45. Konektor atau penghubung habis yang mengakibatkan
kabel ethernet yang biasanya dipakai untuk terputusnya koneksi antar
server
jaringan. Konektor ini juga bisa dipakai pada

Analisis Sistem Keamanan Jaringan Menggunakan Framework … … (Febriyanti Panjaitan , Aldrison Aprilo*) 76
Jurnal Ilmiah MATRIK , Vol.24 No.1, April 2022 ISSN : 1411-1624
e-ISSN: 2621-8089

 menyebabkan kerusakan 1) Miskonfigurasi. Kesalahan konfigurasi pada


secara permanen terhadap
hardware dan software server dan perangkat keras (hardware) sangat
sering membuat para penyusup dapat masuk ke
dalam suatu sistem dengan mudah.
Spoofing  merusak sistem keamanan
perangkat / server 2) Backdoor. Yaitu langkah memasuki sistem
selain akses login utama admin. Biasanya
3.1.3 Vulnerability Identification backdoor tersembunyi dan menggunakan jalur
Berdasarkan hasil dari wawancara dan autentikasi berbeda dari jalur utama.
pengamatan langsung. Identifikasi kerentanan yang 3) Rootkit. Merupakan alat yang digunakan untuk
dapat menyebabkan gangguan pada sistem menyembunyikan jejak apabila telah
keamanan jaringan PT BRI (Persero) Tbk, KCP melakukan penyusupan.
Sudirman meliputi kerentanan miskonfigurasi,
backdoor, dan rootkit. 3.1.4 Control Analysis
Tabel 6. Identifikasi Kerentanan
Tujuan utama dari tahap ini untuk menganalisis
Sumber Keterangan kerentanan
kerentanan kontrol yang telah diterapkan dan yang akan
Miskonfigurasi  Terganggunya jaringan diterapkan, menjabarkan analisa kendali (control
 menyebabkan web server
mudah diretas analysis) untuk meminimalisir atau menghilangkan
Backdoor  Merusak sistem keamanan
bahaya yang dapat menyerang sistem keamanan
perangkat/server
 Merusak situs web jaringan PT BRI (Persero) Tbk, KCP Sudirman
Rootkit  menyebabkan kerusakan
secara permanen terhadap Palembang. Tahapan ini diperlukan agar tahu apa
hardware dan software yang harus dilakukan saat adanya ancanan (threat)
atau kerentanan (vulnerability).

Tabel 7. Analisis Kontrol


Jenis Identifikasi Keterangan Kendali

Packet Snifing Ancaman  seseorang dapat melihat  Mulai menggunakan enkripsi yang secure
paket data informasi seperti WPA-PSK2 dilengkapi dengan SSH
seperti username dan  Mulai menerapkan akses SSL serta Always
password yang lewat HTTPS dan enkripsi bertingkat. [7]
pada jaringan komputer
Ddos Ancaman  menyebabkan  Mengatur sistem pembatasan bandwith upload
bandwidth yang maupun download pada RouterOS Mikrotik.
digunakan oleh korban [7]
akan habis yang  Memasang perangkat lunak yang akan segera
mengakibatkan memotong koneksi jika penggunaan bandwith
terputusnya koneksi mulai membanjiri trafik atau bahkan memberi
antar server tantangan keamanan seperti Captcha [7]
 menyebabkan kerusakan
secara permanen
terhadap hardware dan
software
Spoofing Ancaman  merusak sistem  Menerapkan sistem whitelist (daftar putih)
keamanan perangkat / yang hanya mengizinkan pengguna tertentu
server untuk mengakses seluruh fitur dan fasilitas

Analisis Sistem Keamanan Jaringan Menggunakan Framework … … (Febriyanti Panjaitan , Aldrison Aprilo*) 77
Jurnal Ilmiah MATRIK , Vol.24 No.1, April 2022 ISSN : 1411-1624
e-ISSN: 2621-8089

Jenis Identifikasi Keterangan Kendali

jaringan.
 Mulai menggunakan sistem identifikasi host
yang lengkap yang semestinya menggunakan
IP, DNS, MAC Address, hostname, dan
autorisasi handshake. [7]
Miskonfigurasi Kerentanan  Terganggunya jaringan  Pastikan konfigurasi port-port akses sistem
 menyebabkan web agar tidak digunakan penyerang, misalnya port
server mudah diretas 43 telnet, port 20 FTP, dan sebagainya.[7]
Backdoor Kerentanan  Merusak sistem  Mulai menutup setiap backdoor, seperti
keamanan ditutupnya akses WPS (WiFi Pin Setup) yang
perangkat/server hanya memiliki pola 8 digit.
 Merusak situs web  Men-scan sistem dari adanya penanaman shell
sebagai remote backdoor. [7]
Rootkit Kerentanan  menyebabkan kerusakan  Menerapkan antivirus guna mendeteksi adanya
secara permanen rootkit dalam sistem operasi jaringan. [7]
terhadap hardware dan
software

3.1.5 Likelihood Determination Tabel 8. Kemungkinan Risiko


Pada tahapan Hasil dari menganalisa pada Jenis Risiko Tingkat Kemungkinan
Packet snifing Rendah
analisa kontrol dijadikan sebagai acuan dalam Ddos Tinggi
penentuan kemungkinan risiko. Berdasarkan Spoofing Sedang
Miskonfigurasi Sedang
penjelasan tingkat kemungkinan risiko dan hasil Backdoor Rendah
Rootkit Sedang
analisis pada setiap jenis risiko. Dapat dikategorikan
tingkat kemungkinan risiko hasil dari penentuan
3.1.6 Impact Analysis
kemungkinan risiko.
Pada tahapan ini adalah untuk menilai dampak
yang terjadi terhadap serangan Berdasarkan
penentuan kemungkinan risiko yang mengancam
sistem informasi.

Tabel 9. Analisis Dampak


Jenis Risiko Dampak Tingkat
Dampak
Packet snifing  seseorang dapat melihat paket data informasi seperti username dan password Rendah
yang lewat pada jaringan computer
Ddos  menyebabkan bandwidth yang digunakan oleh korban akan habis yang Tinggi
mengakibatkan terputusnya koneksi antar server
 menyebabkan kerusakan secara permanen terhadap hardware dan software
Spoofing  merusak sistem keamanan perangkat / server Sedang
Miskonfigurasi  Terganggunya jaringan Sedang
 .menyebabkan web server mudah diretas
Backdoor  Merusak sistem keamanan perangkat/server Rendah
 Merusak situs web
Rootkit  menyebabkan kerusakan secara permanen terhadap hardware dan software Sedang

Analisis Sistem Keamanan Jaringan Menggunakan Framework … … (Febriyanti Panjaitan , Aldrison Aprilo*) 78
Jurnal Ilmiah MATRIK , Vol.24 No.1, April 2022 ISSN : 1411-1624
e-ISSN: 2621-8089

3.2 Pembahasan dalam sistem TI. Pada NIST SP800-30 untuk


Proses penilaian risiko berdasarkan NIST SP penentuan risiko yang diharapkan dapat mengetahui
800-30 terdapat beberapa tahap. Terdapat sembilan tingkat prioritas risiko dalam sistem TI,
tahap dalam proses penilaian risiko berdasarkan menggunakan matriks 3 x 3 seperti pada Gambar 1.
NIST SP800-30, pada pembahasan ini kelanjutan dengan kemungkinan ancaman (tinggi, sedang, dan
dari tahapan yang ada di hasil adapun tahapan nya rendah) dan dampak ancaman (tinggi, sedang,
risk determination, control recomendations, dan rendah). Berdasarkan analisis yang dilakukan dengan
result documentation. mengikuti tahap-tahap sebelum penentuan risiko.

3.2.1 Risk Determination 3.2.2 Control Recommendations


Tujuan pada tahapan ini yaitu Penentuan
Rekomendasi kontrol merupakan hasil dari
risiko ini untuk menilai tingkat risiko terhadap
proses penilaian risiko dan memberikan masukan
sistem, penilaian ini mengacu pada kemungkinan
untuk proses mitigasi risiko, yang dimana kontrol
risiko dan dampak risiko yang telah ditentukan. Pada
keamanan teknis dan prosedural yang telah
NIST SP800-30 untuk penentuan risiko yang
direkomendasikan dievaluasi, diprioritaskan, dan
diharapkan dapat mengetahui tingkat prioritas risiko
diimplementasi.

Tabel 10. Penentuan Risiko


Jenis Risiko Nilai Kemungkinan Ancaman Nilai Dampak Nilai Risiko Tingkat Risiko
Packet snifing 0.1 (Rendah) 10 (Rendah) 10 Rendah
Ddos 1.0 (Tinggi) 100 (Tinggi) 100 Tinggi
Spoofing 0.5 (Sedang) 50 (Sedang) 25 Sedang
Miskonfigurasi 0.5 (Sedang) 50 (Sedang) 25 Sedang
Backdoor 0.1 (Rendah) 10 (Rendah) 10 Rendah
Rootkit 0.5 (Sedang) 5 (Sedang) 25 Sedang

Tabel 11. Rekomendasi Kontrol


Jenis Risiko Tingkat Rekomendasi
Risiko
Packet snifing Rendah  Menggunakan keamanan enkripsi WPA2-PSK pada hotspot wifi.
 Memperbaharui browser ke versi yang terkini. Keamanan pada browser versi lama
berisiko karena kemungkinan celah keamanan browser versi lama telah diketahui
dan dapat digunakan untuk mencuri informasi sensitif.
 Menggunakan sertifikat SSL pada website Simak Unismuh. Hal ini dilakukan untuk
menjaga informasi sensitif akan selama dalam proses pengiriman melalui internet
dengan cara dienkripsi.
Ddos Tinggi  Memantau lalu lintas secara berkala,dengan melakukan pengecekan maka anda bisa
lalu lintas mana yang tergolong normal atau tinggi.
 membatasi akses yang akan masuk atau keluar dari sistem. Sehingga traffic yang
masuk serta keluar dari perangkat dan server bisa tersaring.
 Meningkatkan kapasitas server,dengan Anda memiliki kapasitas bandwidth yang
cukup. Agar ketika terjadi lonjakan lalu lintas bandwidth masih tersedia.
Spoofing Sedang  Menggunakan SSL Pastikan selalu URL mengecek website benar dan tidaknya
dengan melihat apakah menggunaan layanan SSL atau tidak. Website yang
menggunakan SSL pada bagian URL nya terdapat logo gembok, berarti website
tersebut sudah terproteksi aman dari hacker dan sejenisnya.
 Memasang filter di router, Filter IP yang dipasang pada router memungkinkan Anda
untuk menyaring dari IP masuk yang mencurigakan, sehingga tindakan IP spoofing

Analisis Sistem Keamanan Jaringan Menggunakan Framework … … (Febriyanti Panjaitan , Aldrison Aprilo*) 79
Jurnal Ilmiah MATRIK , Vol.24 No.1, April 2022 ISSN : 1411-1624
e-ISSN: 2621-8089

Jenis Risiko Tingkat Rekomendasi


Risiko
bisa dihindarkan.
 Hindari untuk melakuskan klik link/tautan yang tidak jelas, dari klik tersebut pelaku
kejahatan cyber sudah bisa melakukan record data Anda.
Miskonfigurasi Sedang  Atur dan konfigurasikan perangakat jaringan dengan benar.
 memonitoring jaringan selama 24 jam sehingga Anda tidak perlu khawatir lagi akan
masalah keamanan seperti ancaman peretas dan sejenisnya.
Backdoor Rendah  mengaktifkan firewall pada device atau website yang kita gunakan maka akan
secara otomatis memblock user yang tidak dikenali atau user tanpa ijin dan mereka
tidak akan bisa mengambil dan membuka data dari device atau website kita.
 Menggunakan software anti virus, Software anti virus ini setidaknya bisa
menghalangi bahaya dari backdoor untuk memasuki jaringan Anda.
Rootkit Sedang  Perbarui komputer secara teratur. Ini berarti seluruh komputer, bukan hanya
Windows, antivirus, atau driver graphics card kalian. Itu berarti memperbarui
segalanya.
 Mengaktifkan Windows Defender pada setiap pc . Setiap versi terbaru Windows
sudah menyertakan Windows Defender.

3.2.3 Results Documentation (Persero) Tbk, KCP Sudirman Palembang


Tahapan ini merupakan akhir dari risk memiliki celah terhadap ancaman Ancaman
assesment yang dokumentasi atau laporan dari yang muncul seperti backdoor memiliki tingkat
seluruh kegiatan yang ada. Pada langkah ini risiko rendah, packet snifing, spoofing, dan
merupakan langkah terakhir setelah penilaian risiko rootkit memiliki tingkat risiko sedang, dan Ddos
selesai. Penilaian risiko yang dimaksudnya seperti memiliki tingkat risiko tinggi. Tingkat risiko
sumber-sumber ancaman dan kerentanan didapatkan pada proses pengelompokan sumber
diidentifikasi, risiko dinilai, dan kontrol yang telah ancaman. 3. Rekomendasi kontrol yang
direkomendasikan. diberikan pada sistem keamanan jaringan PT
BRI (Persero) Tbk, KCP Sudirman Palembang
Tabel 12. Rekapitulasi Risiko
berdasarkan kerangka kerja NIST SP800-30.
Kategori Risiko Tinggi Sedang Rendah
Packet sniffing 10
Ddos 100
Spoofing 25 DAFTAR PUSTAKA
Miskonfigurasi 25
Backdoor 10
Rootkit 25 [1] R. Erlando, D. Diana, and M. Ulfa,
“Penerapan Sistem Keamanan Firewall
Pada Router Cisco 1841 Dan Monowall
4. KESIMPULAN Pada Sistem Operasi Bsd (Berkeley
Software Distribution),” in Bina Darma
…, 2020, pp. 236–243.
Berdasarkan hasil analisis sistem [2] F. Panjaitan and R. Syafari,
keamanan jringan pada PT BRI (Persero) Tbk, “Pemanfaatan Notifikasi Telegram Untuk
Monitoring Jaringan,” Simetris J. Tek.
KCP Sudirman Palembang menggunakan Mesin, Elektro dan Ilmu Komput., vol.
framework NIST, Setelah dilakukan risk 10, no. 2, pp. 725–732, 2019.
[3] W. Syafitri, “Penilaian Risiko Keamanan
assesment dan analisa Tahapan dalam penilaian Informasi Menggunakan Metode NIST
800-30 (Studi Kasus: Sistem Informasi
risiko Framework NIST SP 800-30 , ditemukan
Akademik Universitas XYZ),” J. CoreIT
bahwa sistem keamanan jaringan PT BRI J. Has. Penelit. Ilmu Komput. dan Teknol.

Analisis Sistem Keamanan Jaringan Menggunakan Framework … … (Febriyanti Panjaitan , Aldrison Aprilo*) 80
Jurnal Ilmiah MATRIK , Vol.24 No.1, April 2022 ISSN : 1411-1624
e-ISSN: 2621-8089

Inf., vol. 2, no. 2, pp. 8–13, 2016. Framework NIST SP 800-30 Revisi 1
[4] E. Haryadi, D. Yuliandari, A. (Studi Kasus: STMIK Sumedang),” vol.
Abdussomad, D. Wijayanti, M. Amelia, 02, no. 02, pp. 1–8, 2017.
and S. Syafrianto, “Maintaining The [13] M. Fitriana, A. Khairan, and J. M.
Continuity of The Company’s Operation Marsya, “Penerapana Metode National
using the NIST Framework for SME,” J. Institute of Standars and Technology
Tek. Komput., vol. 7, no. 1, pp. 74–78, (Nist) Dalam Analisis Forensik Digital
2021. Untuk Penanganan Cyber Crime,”
[5] O. Hadikaryana and A. Sasongko, Cybersp. J. Pendidik. Teknol. Inf., vol. 4,
“PENILAIAN RESIKO KEAMANAN no. 1, p. 29, 2020.
INFORMASI PADA [14] R. S. Perdana, “AUDIT KEAMANAN
INFRASTRUKTUR KRITIS SISTEM SISTEM INFORMASI AKADEMIK
SCADA AREA PENGATUR BEBAN MENGGUNAKAN FRAMEWORK
XXX BERDASARKAN PANDUAN NIST SP 800-26 (Studi Kasus :
NIST SP 800-82,” Syntax Lit. J. Ilm. Universitas Sangga Buana YPKP
Indones., vol. 4, no. 4, pp. 131–145, Bandung),” Infotronik J. Teknol. Inf. dan
2019. Elektron., vol. 3, no. 1, pp. 9–14, 2018.
[6] Y. DEWI, “MANAJEMEN RISIKO IT [15] A. Elanda and D. Tjahjadi, “Analisis
PADA SISTEM IRAISE Manajemen Resiko Sistem Keamanan Ids
MENGGUNAKAN METODE NIST SP (Intrusion Detection System) Dengan
800-30.” UNIVERSITAS ISLAM Framework Nist (National Institute of
NEGERI SULTAN SYARIF KASIM Standards and Technology) Sp 800-30
RIAU, 2021. (Studi Kasus Disinfolahtaau Mabes Tni
[7] M. Zen Adriyansa and F. Panjaitan, Au),” Infoman’s, vol. 12, no. 1, pp. 1–13,
“Analisis Sistem Keamanan 2018.
Jaringanmenggunakan Framework Nist,”
in Bina Darma Conference on Computer
Science, 2020, pp. 265–271.
[8] D. A. Permatasari, W. H. N. Putra, and A.
R. Perdanakusuma, “Analisis Manajemen
Risiko Sistem Informasi E-LKPJ pada
Dinas Komunikasi dan Informatika
Provinsi Jawa Timur,” J. Pengemb.
Teknol. Inf. dan Ilmu Komput., vol. 3, no.
6, pp. 6001–6008, 2019.
[9] V. I. Sugara, H. Syahrial, and M.
Syafrullah, “Sistem Pemeriksa Keamanan
Informasi Menggunakan National
Institute of Standards and Technology
(Nist) Cybersecurity Framework,”
Komputasi J. Ilm. Ilmu Komput. dan
Mat., vol. 16, no. 1, pp. 203–212, 2019.
[10] A. J. Subakti, “Analisis akses keamanan
jaringan lapan berdasarkan log firewall di
lapan pusat,” Universitas Negeri Jakarta,
2017.
[11] H. Sama et al., “Studi Komparasi
Framework NIST dan ISO 27001 sebagai
Standar Audit dengan Metode Deskriptif
Studi Pustaka,” RAbit J. Teknol. dan Sist.
Inf. Inivrab, vol. 6, no. 2, pp. 116–121,
2021.
[12] F. Mahardika, “Manajemen Risiko
Keamanan Informasi Menggunakan

Analisis Sistem Keamanan Jaringan Menggunakan Framework … … (Febriyanti Panjaitan , Aldrison Aprilo*) 81

Anda mungkin juga menyukai