Anda di halaman 1dari 13

Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer e-ISSN: 2548-964X

Vol. 7, No. 3, Maret 2023, hlm. 1353-1365 http://j-ptiik.ub.ac.id

Studi Kasus Antisipasi Ancaman Keamanan Internet terhadap Layanan


Internet Satelit di PT Bis Data Indonesia untuk Proyek BAKTI
menggunakan Layer-7 Deep Packet Inspection
Dary Farhan Arkansyah

Program Studi Teknik Informatika, Fakultas Ilmu Komputer, Universitas Brawijaya


Email: daryarkansyah@student.ub.ac.id

Abstrak
Untuk memberikan layanan internet satelit yang andal dan aman dari ancaman keamanan internet maka
PT Bis Data Indonesia sebagai penyedia jaringan telekomunikasi dan penyedia jasa layanan internet di
Proyek BAKTI, menggunakan Layer-7 Deep Packet Inspection (DPI) dari Sandvine sebagai salah satu
solusinya. Sehubungan dengan hal tersebut, sangat penting untuk mengetahui efektifitas dari solusi
Sandvine ini dalam mengatasi ancaman keamanan internet yang mencoba menembus jaringan PT Bis
Data Indonesia. Sehubungan dengan hal tersebut, sangat penting untuk mengetahui efektifitas dari solusi
Sandvine ini dalam mengatasi ancaman keamanan internet yang mencoba menembus jaringan PT Bis
Data Indonesia. Pengukuran efektifitas dilakukan di jaringan yang sedang beroperasi (live network) dan
juga dengan melakukan simulasi serangan pada aplikasi berbasis protokol FTP, TELNET, dan SSH,
dengan menggunakan Brute Force dari Hydra, Medusa, dan Metasploit. Hasil pengukuran pada live
traffic menunjukkan bahwa serangan yang berhasil lolos, maksimal hanya sebesar 0,00000459% untuk
FTP, dan 0,00000602% untuk TELNET, serta 0,00025628% untuk SSH. Adapun hasil pengukuran
dengan simulasi serangan menunjukkan serangan yang berhasil lolos sebesar 0% untuk FTP, dan 0%
untuk TELNET, serta 0% untuk SSH. Dari hasil dari penelitian ini, terlihat bahwa Sandvine DPI sangat
efektif dalam mengantisipasi ancaman serangan keamanan internet di jaringan PT Bis Data Indonesia
untuk Proyek BAKTI.
Kata kunci: Ancaman Keamanan Jaringan Internet, Layer-7 DPI, Deep Packet Inspection, Sandvine
Abstract
To provide satellite internet services that are reliable and safe from internet security threats, therefore
PT Bis Data Indonesia as a network provider of telecommunications and as an internet services provider
at the BAKTI Project, uses Layer-7 Deep Packet Inspection (DPI) from Sandvine as one of the solutions.
In this regard, it is very important to know the effectiveness of this Sandvine solution in dealing with
internet security threats that try to penetrate PT Bis Data Indonesia's network. Effectiveness
measurement is carried out on live networks and by simulating the attacks on applications based on
FTP, TELNET, and SSH protocols using Brute Force from Hydra, Medusa, and Metasploit. The
measurement results on live traffic show that the maximum number of attacks that have passed are only
0.00000459% for FTP, 0.00000602% for TELNET, and 0.00025628% for SSH. The results of
measurements using attack simulations show that 0% for FTP, 0% for TELNET, and 0% for SSH have
passed. From the results of this study, it appears that Sandvine DPI is very effective in anticipating the
threat of internet security attacks on the PT Bis Data Indonesia network for the BAKTI Project.
Keywords: Internet Network Security Threats, Layer-7 DPI, Deep Packet Inspection, Sandvine

diperlukan solusi lain yaitu menggunakan satelit


1. PENDAHULUAN internet. Sistem satelit memungkinkan
Kondisi geografis di Indonesia tidak penyebaran yang cepat di daerah terpencil dan
memungkinkan untuk menggelar jaringan serat pedesaan tanpa memerlukan infrastruktur dan
optik sampai ke pelosok negeri, terutama daerah investasi yang besar dari Penyedia Layanan
3T (Terdepan, Terluar, Tertinggal) sehingga Internet Satelit (S-ISP, Satellite Internet Service

Fakultas Ilmu Komputer


Universitas Brawijaya 1353
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1354

Provider) (Carniato, et al., 2014). Adapun berbahaya dengan mencari protokol yang tidak
teknologi satelit internet terbaru tersebut dikenal sesuai, intrusi, atau prinsip terdefinisi lainnya,
dengan HTS (High Throughput Satellite). dan kemudian memilih paket mana yang akan
Teknologi HTS ini memungkinkan throughput dilewatkan atau diabaikan atau dialihkan rutenya
sangat tinggi pada frekuensi Ka-band dengan jika ada rute lain (El-Maghraby, Abd Elazim, &
biaya yang relatif lebih rendah jika dibandingkan Bahaa-Eldin, 2017).
dengan menggunakan frekuensi Ku-band Jika dianalogikan dengan surat, maka
(Berretta, et al., 2017) teknologi penyaringan aliran paket sebelumnya
Badan Aksesibilitas Telekomunikasi dan (disebut SPI – Stateful Packet Inspection) hanya
Informasi (BAKTI) adalah unit di Kementerian melakukan pengecekan paket dengan membaca
Komunikasi dan Informatika (Kemkominfo), informasi yang ada di amplop surat. Dengan
yang memiliki tugas melaksanakan pengelolaan teknologi DPI, maka amplop tersebut juga akan
kewajiban pelayanan universal (USO, Universal dibuka dan dilihat isinya (jenisnya), apakah
Service Obligation) dan penyediaan mengandung ancaman (threat) yang berbahaya
infrastruktur dan layanan telekomunikasi bagi jaringan penyedia internet maupun bagi
informatika (Pasal 2 Peraturan Menteri pengguna internet. Jika ancaman ditemukan
Komunikasi dan Informatika Nomor 3 Tahun maka paket kemudian akan diperlakukan sesuai
2018 tentang Organisasi dan Tata Kerja Badan dengan aturan yang diset oleh penyedia internet
Aksesibilitas Telekomunikasi dan Informasi) pada perangkat DPI tersebut.
(BAKTI, 2020). PT Bis Data Indonesia
(“BIGNET”) yang berdomisili di Jakarta, adalah
perusahaan swasta nasional pertama di Indonesia
yang menggunakan Ka-Band High Throughput
Satellite (HTS), merupakan penyedia jaringan
dan penyedia layanan internet satelit dengan
menggunakan Very Small Aperture Terminal Gambar-1. 1 Analogi Komparasi SPI dan DPI
atau biasa disebut VSAT (BIGNET, 2020).
Jaringan internet satelit dari BIGNET ini Namun demikian, walaupun DPI
digunakan pada Proyek BAKTI dan harus mempunyai fitur penyaringan untuk
diamankan terhadap berbagai ancaman yang mengamankan jaringan dari serangan internet,
ada. Pusat Operasi Keamanan Siber Nasional masih saja ada beberapa serangan yang dapat
(Pusopskamsinas) Badan Siber dan Sandi menembus pemeriksaan DPI. Hal ini
Negara (BSSN) mencatat 88.414.296 serangan dikarenakan bisa jadi perangkat DPI tersebut
siber telah terjadi sejak 1 Januari hingga 12 April belum memiliki definisi yang terkini (updated)
2020. Serangan tersebut dengan berbagai jenis untuk signature (ID paket) terkait berdasarkan
serangan diantaranya Trojan HawkEye Reborn, identifikasi dari payload dan header.
Blackwater malware, BlackNET RAT, DanaBot Adapun penelitian ini dibatasi lingkupnya
Banking Trojan, Spynote RAT, ransomware dengan hanya membahas antisipasi keamanan
Netwalker, Cerberus Banking Trojan, malware layanan internet satelit di PT Bis Data Indonesia
Ursnif, Adobot Spyware, Trojan Downloader (“BIGNET”) untuk proyek BAKTI dengan
Metasploit, Projectspy Spyware, Anubis menggunakan perangkat Layer-7 Deep Packet
Banking Trojan, Adware, Hidden Ad (Android), Inspection, solusi dari Sandvine (Sandvine,
AhMyth Spyware, Metasploit, Xerxes Bot, dan 2023). Pembahasan akan mencakup juga
Covid19 Tracker Apps (BSSN, 2020). topologi dari infrastruktur jaringan yang
Adapun Deep Packet Inspection (DPI) digunakan, mekanisme pengamanan, dan detil
adalah teknik penyaringan (filtering) yang solusi dari Sandvine DPI.
disempurnakan, untuk trafik di jaringan internet,
2. METODOLOGI PENELITIAN
dan diterapkan pada lapisan aplikasi (application
layer) di arsitektur OSI (Open System Tinjauan Kepustakaan
Interconnection) yang biasa disebut layer 7. Untuk tinjauan kepustakaan dari penelitian
Adapun DPI melakukan penyaringan dengan ini, maka Peneliti melakukan studi literatur agar
memeriksa signature (ID paket) dan isi paket dapat mempelajari teori–teori pendukung yang
(payload). Perangkat DPI dapat menangani dibutuhkan dalam penelitian ini. Referensi yang
aliran paket (packet streaming) secara real time. digunakan berasal dari beberapa jurnal yang
DPI dapat digunakan untuk mendeteksi paket berbicara tentang OSI Layer. Untuk mendukung

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1355

penelitian lebih lanjut, penulis juga melakukan jaringan internet satelit dengan menggunakan
ulasan terhadap jurnal-jurnal lain yang mengkaji layer 7 Sandvine DPI, serta bagaimana hasil
tentang Deep Packet Inspection dan implementasinya.
penerapannya di jaringan internet milik ISP Untuk melakukan pengukuran efektifitas
(Internet Service Provider). Sandvine DPI maka peneliti perlu mendapatkan
Kemudian penulis juga mendapatkan data untuk dianalisa. Data yang dianalisa yaitu
referensi dari beberapa situs resmi yang data tipe serangan dan tipe layanan (service)
berkaitan dengan topik penelitian ini, dan juga yang diblokir oleh solusi layer 7 Sandvine DPI
beberapa dokumen dan data yang langsung berdasarkan ketentuan / kebijakan BIGNET.
diterima dari PT Bis Data Indonesia (BIGNET). Analisa serangan yang masuk ke jaringan
dilakukan dengan menggunakan Filtering Rules
Identifikasi Masalah (disebut Ruleset). Adapun Ruleset berisikan
Penerapan pengamanan untuk layer 7 semua informasi yang dikumpulkan dari analisa
menggunakan DPI adalah hal yang baru di trafik, kategorisasi trafik, manajemen trafik, dan
jaringan internet BIGNET. Sebelumnya, statistik trafik serta direlasikan dalam bentuk
pengamanan jaringan internet dengan DPI aksi sesuai kebijakan dari ISP.
biasanya diterapkan di layer 3 dan layer 4
menggunakan firewall. Namun firewall yang Pengujian dan Analisis
digunakan, kemampuannya terbatas dan tidak Pengujian dan analisis efektifitas Sandvine
bisa melakukan DPI di layer 7 secara detil. DPI diambil dari data live traffic. Pengukuran
Sehingga, BIGNET kemudian memasang data dilakukan dengan melakukan pemantauan
perangkat yang khusus mempunyai kemampuan pada beberapa faktor, diantaranya adalah
DPI di layer 7, menggunakan solusi dari Connections Status, Service Categories, Content
Sandvine DPI. Logic Objects (CLO).
Selanjutnya, perlu dilakukan pengujian dan Kemudian ditambahkan simulasi serangan
pengukuran serta analisa terhadap efektifitas dari dalam lingkungan pengujian (sandbox) dengan
perangkat baru ini dalam mengamankan layer 7 target pada beberapa Ruleset di Sandvine DPI,
di jaringan internet BIGNET terhadap serangan- dan diukur juga efektifitasnya. Administrator
serangan dari luar jaringan. BIGNET akan melakukan setup untuk Server
dari Attacker di 2 (dua) lokasi (Tokyo dan
Analisa Kebutuhan Frankfurt) yang akan melakukan simulasi
Secara umum, diperlukan beberapa data serangan pada jaringan BIGNET (sandbox).
untuk penelitian ini, terutama dari BIGNET: Protokol yang diserang terdiri dari beberapa
1. tipe dan spesifikasi perangkat yang layanan yang diblokir oleh Sandvine DPI
digunakan BIGNET untuk pengamanan berdasarkan ketentuan BIGNET yaitu yang
jaringan internet dengan menggunakan berbasis protokol FTP, TELNET, SSH. Adapun
layer 7 DPI, yaitu Sandvine DPI, alat bantu (tools) untuk melakukan serangan
2. topologi jaringan internet satelit menggunakan Brute Force tools seperti Hydra,
BIGNET untuk proyek BAKTI, setelah Medusa, dan Metasploit.
dilakukan pemasangan Sandvine DPI.
Secara khusus, diperlukan data untuk: 3. HASIL DAN PEMBAHASAN
1. konfigurasi dan fitur yang diaktifkan di
Topologi Jaringan BIGNET
perangkat layer 7 Sandvine DPI,
2. data pemantauan untuk beberapa faktor,
dalam periode tertentu, yang digunakan
untuk mengukur tingkat efektifitas
pengamanan jaringan internet BIGNET
pada proyek di BAKTI dengan
menggunakan layer 7 Sandvine DPI,
3. Indikator efektifitas yang digunakan
BIGNET untuk Sandvine DPI. Gambar-3. 1 Topologi Jaringan di Proyek BAKTI

Pada proyek BAKTI ini, cakupan pekerjaan


Rancangan dan Implementasi
yang harus disediakan oleh BIGNET adalah
Pada bagian ini, akan dijelaskan bagaimana
sebagai berikut:
BIGNET merancang sistem pengamanan dari

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1356

1. menyediakan kapasitas satelit sebesar 4 Moratelindo).


Gbps, pada rentang frekwensi Ka-band, 3. menyediakan NOC (Network Operation
menggunakan satelit Kacific1 yang Center) yang mempunyai kemampuan:
merupakan satelit asing dari negara i. membuat profil layanan internet
Singapura. Dan untuk keandalan sistem satelit sesuai dengan yang
satelitnya maka: diinginkan oleh BAKTI,
i. dipasang 2 (dua) RF Gateway untuk ii. menyediakan IPv4 publik untuk
satelit Kacific1 di Indonesia, setiap terminal VSAT dan dapat
menggunakan antena dengan melayani aktivasi terminal VSAT
diameter 9 meter, di lokasi sampai 50 terminal VSAT per hari,
Surabaya (Gateway Utama) dan di iii. melayani operasional ribuan
lokasi Pasuruan (Gateway terminal VSAT dalam 24/7 selama
Cadangan), yang terhubung oleh 365 hari setiap tahunnya,
serat optik dengan konfigurasi jalur iv. memonitor performansi layanan
ganda, kapasitas satelit dan layanan
ii. dipasang 38 (tiga puluh delapan) internet untuk proyek BAKTI
Terminal Referensi di 19 area sesuai dengan syarat layanan
cakupan (spot beam) dari satelit minimum yang diminta oleh
Kacific1 untuk memantau BAKTI,
ketersedian sinyal satelit di seluruh v. melakukan pendampingan ke lokasi
area proyek ini, pada saat pemeriksaan rutin untuk
iii. dipasang perangkat Baseband Hub keperluan audit di BAKTI
di lokasi Surabaya sesuai dengan vi. memberikan pelaporan kepada
kapasitas satelit dan jenis layanan BAKTI secara berkala (mingguan
satelit yang akan diberikan ke dan bulanan) terkait performansi
BAKTI, dari layanan dan kegiatan
2. menyediakan layanan internet, yang pemeliharaan serta kegiatan
disesuaikan dengan kapasitas satelit. perbaikan jika terjadi masalah di
Dan untuk keandalan sistem internetnya jaringan satelit maupun di jaringan
maka dipasang perangkat jaringan internet.
internet (IP Core Network) seperti
router, switch, server, firewall, DPI, Pemasangan Sandvine DPI
dengan kualitas carrier grade dan Jaringan internet BIGNET dirancang High
berkonfigurasi ganda (redundansi), yang Availability, dengan NAP ganda, perangkat
menghubungkan Baseband Hub satelit ganda (main - backup) berspesifikasi carrier
dengan 2 (dua) penyedia IP Transit grade. dan link ganda (main - backup), untuk
(Penyedia NAP – Network Access memenuhi availability layanan internet 99,8%.
Provider). Adapun IP Core Network ini
terdiri dari:
i. 2 (dua) router CISCO model
ASR1002-HX
ii. 2 (dua) switch CISCO model Nexus
9300-FX
iii. 2 (dua) firewall PALO ALTO
model PA5220 Gambar-3. 2 Posisi Sandvine DPI di IPCN BIGNET
iv. 3 (tiga) server model HPE Proliant
Adapun DPI dari Sandvine dipasang di
DL380 Gen10
server HPE Proliant DL380 Gen10 yang
Dan dikarenakan BIGNET belum
dikonfigurasi menjadi beberapa VM (Virtual
mempunyai ijin sebagai Penyedia NAP
Machine).
(Network Access Provider) maka IP
Core Network BIGNET ini terhubung ke
internet melalui dua jalur IP Transit dari
penyedia NAP yaitu dari PT Indosat
Tbk. (disebut juga Indosat) dan PT Mora
Telematika Indonesia Tbk (disebut juga

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1357

Gambar-3. 3 Trafik Internet Melewati Sandvine SPI Recognition Definition Language (DRDL
engine). Pembaruan ini dilakukan secara
Trafik yang masuk dari internet menuju otomatis (auto update) setiap menit.
jaringan BIGNET akan disaring terlebih dahulu Dan dalam beberapa periode (~12 bulan),
oleh firewall, yang juga bertindak sebagai solusi untuk keperluan referensi para pengguna
DPI di layer-3 dan layer-4. Kemudian, trafik (administrator jaringan) solusi Sandvine DPI,
disaring lagi oleh Sandvine DPI untuk layer-7. maka pihak Sandvine menerbitkan dokumen
dengan format pdf terkait informasi detil dari
Penyaringan Trafik Signature ini. Sebagai contoh, dokumen
Sandvine DPI dari BIGNET menggunakan “Signatures” dengan kode A17/S-593.baseline-
solusi yang disebut ActiveLogic Real-Time 2021-08-10/2021-08-10 mempunyai Signature
Enforcement. Penyaringan (filtering) trafik oleh sebanyak 1.282 halaman, menjelaskan 3.691
ActiveLogic Real-Time Enforcement dilakukan layanan (Services) dan 153 jenis properti
dengan menyaring paket dan koneksi layanan (Service Properties).
berdasarkan informasi dari IP Stack dan definisi
yang tercantum pada aturan penyaringan Ruleset Untuk Pengujian
(filtering rules) yang disebut Ruleset. Tiap Penelitian ini akan menguji efektifitas
Ruleset mempunyai aksi sesuai dengan Sandvine DPI pada live traffic dan juga dengan
kebijakan penyedia internet, seperti Accept, simulasi serangan. Kedua pengujian tersebut
Reject, Drop, Rewrite, Divert, Inject, Enrich. akan fokus ke layanan berbasis protokol FTP,
1) Aksi Accept, maka semua koneksi yang TELNET, dan SSH. Berikut ini adalah Ruleset
sesuai dengan aturan (Ruleset) akan yang sudah dibuat oleh Administrator BIGNET
diperbolehkan. dan diaplikasikan pada Sandvine DPI:
2) Aksi Reject, maka semua koneksi yang
sesuai dengan aturan (Ruleset) akan ditolak.
Notifikasi penolakan akan dikirimkan ke
para pengguna internet tergantung dari
protokol yang digunakan.
3) Aksi Drop, maka semua koneksi yang sesuai
dengan aturan (Ruleset) akan ditolak dan
tidak ada notifikasi yang dikirim ke
pengguna internet. Gambar-3. 4 Ruleset di Jaringan BIGNET
4) Aksi Rewrite, maka semua koneksi yang
sesuai dengan aturan (Ruleset) akan
Daftar Ruleset pada Gambar-3.4 tersebut
dipilihkan RewriteObject yang sesuai, dan
memperlihatkan Ruleset dengan nama [RTGS]
diaplikasikan ke koneksi tersebut.
LABS #dary yang dipersiapkan Administrator
5) Aksi Divert, maka semua koneksi yang
untuk peneliti dapat melakukan pengujian dan
sesuai dengan aturan (Ruleset) akan diberi
pengukuran, serta untuk penggunaannya dapat
divert label dan dialihkan terlebih dahulu ke
dijelaskan berikut ini:
perangkat lain untuk kemudian diteruskan
koneksinya ke tujuan.
6) Aksi Inject, maka semua koneksi yang
sesuai dengan aturan (Ruleset) akan
disuntikkan data tambahan ke dalam
paketnya.
7) Aksi Enrich, maka semua koneksi yang Gambar-3. 5 Ruleset Untuk Pengujian
sesuai dengan aturan (Ruleset) akan
dipilihkan EnrichObject yang sesuai, dan Terlihat dari Gambar-3.5 bahwa untuk
diaplikasikan ke koneksi tersebut. trafik simulasi serangan, akan tetap diloloskan
dan difilter lagi sesuai dengan Ruleset [RTGS]
Signature LABS #dary.
Keunggulan dari Sandvine DPI adalah Dengan pertimbangan kerahasiaan
selalu melakukan pembaruan (update) untuk informasi dari BIGNET, maka detil dari setiap
daftar definisi dari Signature (identitas) paket Ruleset tersebut tidak bisa dijabarkan di sini,
data dengan menggunakan mesin Datastream kecuali untuk:

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1358

Sandvine. Pembuatan Ruleset ini dilakukan oleh


a) Ruleset [RTGS] Services | Security Administrator jaringan. Setelah Ruleset dibuat
Filtering, dan dan diset enable, maka deteksi serangan dapat
b) Ruleset [RTGS] LABS #dary dilihat dari:
a) Log di Sandvine:
Semua serangan yang tertangkap dan
tertangkal oleh Sandvine DPI akan
dicatat di Log ini, termasuk di
antaranya jenis serangan, alamat IP
penyerang, dan alamat IP yang
diserang, serta port yang digunakan.
b) Log di router end user:
Gambar-3. 6 Ruleset [RTGS] Services | Security Filtering Setiap VSAT terminal set di end user
BAKTI (disebut RTGS – Remote
Terlihat dari Gambar-3.6 untuk beberapa Terminal Ground Segment),
field yang diberi tanda kotak berwarna merah, mempunyai router dengan alamat Ipv4
bahwa Ruleset ini bernama [RTGS] Services | Publik sehingga, Administrator
Security Filtering, dalam posisi “enabled” dan jaringan dapat menginterogasi dan
tetap meloloskan trafik berbasis protokol FTP, melakukan identifikasi terjadinya
TELNET, SSH dari Local NetObjects bernama serangan dan jenis serangan yang
/LAB [RTGS] Host (yang berisikan informasi berhasil dan dapat melewati sistem
alamat IP dari Tessa1 dan Tessa2 yang keamanan di IP Core Network, melalui
menjadi server penyerang pada simulasi). Log dari setiap router tersebut

Gambar-3. 7 Ruleset [RTGS] Labs #dary

Terlihat dari Gambar-3.7 untuk beberapa


field yang diberi tanda kotak berwarna merah,
bahwa Ruleset ini bernama [RTGS] LABS
#dary, dalam posisi “disabled” (jika di-tick akan
menjadi “enabled”) dan akan melakukan aksi
“Reject” untuk trafik berbasis protokol FTP,
TELNET, SSH dari Local NetObjects bernama
/LAB [RTGS] Host (yang berisikan informasi Gambar-3. 8 Log Sandvine dan Log Router End User
alamat IP Tessa1 dan Tessa2 yang merupakan
server penyerang pada simulasi).
Ruleset bernama [RTGS] LABS #dary ini Sehingga, ada 4 kemungkinan yang bisa
akan diset sebagai bagian dari langkah terjadi dalam pendeteksian serangan ini, yaitu:
penyiapan lingkungan pengujian (sandbox) yang 1. tidak ada serangan (False Positive):
akan dijelaskan nanti pada Sub Bab Persiapan a. jika tidak ada catatan pada log
Lingkungan Pengujian. Sandvine, dan
b. jika tidak ada catatan pada log
Mekanisme Pendeteksian Serangan dari router di sisi end user,
Kunci utama dari penggunaan Sandvine 2. ada serangan, semua bisa ditangkal
DPI adalah pembuatan definisi Ruleset yang (True Positive):
dikaitkan dengan definisi Signature di
Fakultas Ilmu Komputer, Universitas Brawijaya
Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1359

a. jika ada catatan pada log terganggu untuk pengujian, maka dibuatlah
Sandvine, lingkungan pengujian (sandbox) yang
b. namun tidak ada catatan pada merupakan lingkungan terisolasi (bukan
log dari router di sisi end user, lingkungan jaringan yang sesungguhnya).
3. ada serangan, tidak semuanya bisa Adapun langkah proses untuk menyiapkan
ditangkal (True Negative): lingkungan pengujian Sandvine DPI pada
a. jika ada catatan pada log penelitian ini adalah sebagai berikut:
Sandvine, dan 1. Tim NOC melakukan provisioning
b. jika ada catatan pada log dari (membuat terminal baru) dan menentukan
router di sisi end user, QoS profiling disisi HUB Satelit untuk satu
4. ada serangan, semuanya tidak bisa VSAT terminal yang akan digunakan di
ditangkal (False Negative): lingkungan sandbox. VSAT terminal
a. jika tidak ada catatan pada log tersebut selanjutnya diberi nama BDI-
Sandvine, Dummy_NOC1.
b. namun ada catatan pada log 2. Tim Field Operation melakukan instalasi
dari router di sisi end user. fisik dari VSAT terminal di kantor BIGNET,
mengarahkan antenanya ke 150 derajat
Persiapan Lingkungan Pengujian Bujur Timur (lokasi satelit Kacific1), dan
Untuk pengujian live traffic akan dilakukan melakukan aktivasi serta integrasi VSAT
dengan cara: terminal tersebut ke jaringan BIGNET.
1. Administrator BIGNET memastikan 3. Tim IT Core Network melakukan proses
fungsi Sandvine DPI sudah diaktifkan di penandaan (marking) atas packet dan
jaringan BIGNET, dan kemudian connection pada trafik yang masuk dan
2. efektifitas dari Ruleset pada Sandvine keluar di Upstream Router BIGNET yang
DPI diukur dalam periode waktu menuju terminal BDI-Dummy_NOC1,
tertentu, untuk protokol FTP, TELNET, selanjutnya packet dan connection tersebut
SSH akan diarahkan menuju Data Plane Layer 2
yang berbeda yang menuju perangkat
Firewall. Dalam hal ini terdapat 2 Data
Plane dari perangkat Upstream Router
(Penyedia NAP) ke perangkat Firewall,
yakni:
a. RTGS Data Plane: trafik yang berasal
Gambar-3. 9 Pengujian Live Traffic
dari internet menuju ke site RTGS (Rx)
BAKTI, maupun trafik yang berasal
Adapun untuk pengujian simulasi serangan, dari site RTGS BAKTI menuju ke
dilakukan dengan cara: internet (Tx).
1. Administrator menyiapkan 2 (dua) b. Sandbox Data Plane: trafik yang
server penyerang (di luar negeri), dan berasal dari internet menuju ke VSAT
kemudian terminal BDI-Dummy_NOC1 (Rx),
2. peneliti melakukan serangan dari kedua maupun trafik yang berasal dari VSAT
server tersebut menggunakan protokol terminal BDI-Dummy_NOC1 menuju
FTP, TELNET, SSH, dan kemudian ke internet (Tx).
3. mengukur efektifitas dari Ruleset yang 4. Tim Network Security, melakukan
diterapkan tersebut terhadap total deployment untuk Virtual Machine
serangan yang dilakukan oleh kedua berbasiskan OS Ubuntu di 2 Data Center
server tersebut. (Tokyo dan Frankfurt) yang terhubung
dengan jaringan BIGNET. Selanjutnya
Virtual Machine ini akan diberi ID Tessa1
dan Tessa2. Kedua Virtual Machine ini
dikonfigurasi sedemikian rupa sehingga
hanya dapat diakses melalui IPSec
Gambar-3. 10 Pengujian Simulasi Serangan
Tunneling.
Agar operasional jaringan BIGNET tidak

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1360

dilakukan, yang sesuai dengan


kebijakan pada daftar Ruleset
di Sandvine DPI yang
didefinisikan administrator ISP
(yaitu BIGNET),
iii. adapun Total Connection,
adalah penjumlahan dari
Gambar-3. 11 Server Tessa1 dan Tessa2
Established Connections dan
Tim melakukan penambahan konfigurasi Unestablished Connections.
pada 2 perangkat yakni: b) ContentLogicObjects (CLO), adalah
a. perangkat Firewall: melakukan aksi kategori dari konten yang dituliskan
“allow” trafik pada Sandbox Data dalam bentuk Universal Reform
Plane yang masuk melalui perangkat Locator (URL – yaitu alamat situs di
Upstream Router. Proses mengizinkan internet) yang digunakan Sandvine
trafik untuk masuk dan keluar ini DPI untuk melakukan klasifikasi dari
sangat dibatasi pada 3 protokol yang setiap koneksi (Connections) yang
akan diuji (FTP, TELNET, SSH) dan terjadi.
berdasarkan dari source IP datangnya c) Service, adalah berbagai kategori
trafik. Dalam hal ini, ada 3 buah source dari layanan yang didefinisikan oleh
IP yang diijinkan, yakni: DRDL Engine di Sandvine DPI.
i. IP dari server Tessa1 Untuk pengukuran Live Traffic maka solusi
ii. IP dari server Tessa2 Sandvine DPI dikategorikan efektif jika
iii. IP dari server Homeland (server (Arkansyah, 2022):
untuk tim IT melakukan berbagai a) Established Connection pada CLO
kegiatan menejemen jaringan) yang terkonsider ancaman keamanan
b. perangkat Sandvine DPI: melakukan adalah <1% dari Total Connections
aksi “Reject” pada 3 protokol yang yang terjadi
diuji (FTP, TELNET, SSH) yang b) Established Connection pada Service
menuju ke perangkat VSAT terminal yang terkonsider ancaman keamanan
BDI-Dummy_NOC1. Apabila Ruleset adalah <1% dari Total Connection
pada Sandvine DPI ini dibuat enabled, yang terjadi
maka Sandvine akan akan melakukan
realtime scanning terhadap trafik yang Kondisi Pengujian Live Traffic
masuk dan melakukan pemblokiran Pengujian Sandvine DPI menggunakan live
(reject) pada 3 protokol ini. Namun traffic ini dilakukan dengan kondisi:
apabila Ruleset ini tidak di enabled, a) data pengukuran dari live traffic
maka Sandvine akan mengizinkan dikumpulkan selama 3 (tiga) minggu
trafik pada 3 protokol ini (tidak (21 hari kalender),
diblokir). b) sampling time (waktu pengambilan
data) sebanyak 6 (enam) kali untuk
Parameter Pengukuran Live Traffic setiap harinya pada jam 00:00, 04:00,
Pengukuran data untuk live traffic 08:00, 12:00, 16:00, 20:00 WIB
dilakukan dengan melakukan pemantauan pada c) sehingga didapatkan 21 x 6 = 126
beberapa parameter, diantaranya: sampling data
a) Connections Status, adalah status d) jenis CLO (ContentLogicObjects)
sebuah koneksi, terdiri dari: yang dipilih untuk pengukuran dan
i. Established Connection, yaitu analisa pada penelitian ini dengan
jika sebuah koneksi berhasil konsideran ancaman keamanan
dilakukan, yang tidak sesuai adalah Hacking & Cracking, Infected
dengan kebijakan pada daftar Sites, Malware, Adult & Porn,
Ruleset di Sandvine DPI yang Alcoholic Product, Illegal Activities,
didefinisikan administrator ISP Gambling in General, Sexual
(yaitu BIGNET), Services, BBFC SYM Greylist,
ii. Unestablished Connection, Phising Site, Spyware, Botnet
yaitu jika sebuah koneksi gagal

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1361

e) jenis layanan yang rentan ancaman a) Untuk 12 CLO dengan konsideran


keamanan (vurnerable services) ancaman keamanan: efektif diblokir
yang dipilih untuk pengukuran dan b) Untuk layanan dengan protokol FTP:
analisa pada penelitian ini adalah efektif diblokir
i. layanan berbasis protokol FTP c) Untuk layanan dengan protokol
ii. layanan berbasis protokol TELNET: efektif diblokir
TELNET d) Untuk layanan dengan protokol SSH:
iii. layanan berbasis protokol SSH efektif diblokir
f) Namun demikian, beberapa layanan e) Khusus untuk pengukuran serangan
lainnya juga ditampilkan sebagai berbasis protokol FTP, TELNET dan
tambahan data saja, untuk SSH terlihat bahwa, walaupun relatif
menunjukkan bahwa layanan- sangat sedikit, beberapa serangan
layanan tersebut juga menjadi bisa lolos dengan detil berikut ini:
sasaran pengamanan oleh
administrator BIGNET, yaitu Virtual
Currency, Stream Torrent, Pornhub.
Adult Content, Bittorent. Bittorent
Live, Bittorent DNA Web, Bittorent
Sync, Encrypted DNS, DNS Crypt,
Ares, VPN, Proxy, XVideo, XNXX.

Hasil Pengujian Live Traffic


Hasil pengujian dan pengukuran dari live
traffic dengan Sandvine DPI, ditemukan
beberapa serangan yang berhasil lolos, namun
demikian:
a) Untuk 12 CLO dengan konsideran
ancaman keamanan pada 126
Tabel 1 Rekapitulasi Pengukuran Live Traffic
sampling data menunjukkan
Established Connection < (1% x
Total Connection). Parameter Simulasi Serangan
b) Untuk layanan FTP: pada 126 Pengukuran data untuk simulasi serangan
sampling data menunjukkan dilakukan dengan melakukan pemantauan pada
Established Connection < (1% x beberapa parameter, diantaranya adalah:
Total Connection). Serangan yang a) Established Connection, yaitu jika
berhasil lolos, maksimal hanya sebuah koneksi berhasil dilakukan,
sebesar 0,00000459%. yang tidak sesuai dengan
c) Untuk layanan TELNET: pada 126 kebijakan pada daftar Ruleset di
sampling data menunjukkan Sandvine DPI yang didefinisikan
Established Connection < (1% x administrator ISP (yaitu BIGNET),
Total Connection). Serangan yang b) Unestablished Connection, yaitu jika
berhasil lolos, maksimal hanya sebuah koneksi gagal dilakukan,
sebesar 0,00000602%. yang sesuai dengan kebijakan pada
d) Untuk layanan SSH: pada 126 daftar Ruleset di Sandvine DPI yang
sampling data menunjukkan didefinisikan administrator ISP (yaitu
Established Connection < (1% x BIGNET),
Total Connection). Serangan yang c) adapun Total Connection, adalah
berhasil lolos, maksimal hanya penjumlahan dari Established
sebesar 0,00025628%. Connections dan Unestablished
Connections.
Efektivitas Untuk Live Traffic Untuk simulasi serangan, maka solusi
Dari hasil pengujian dan pengukuran pada Sandvine DPI dikategorikan efektif jika
di atas maka efektifitas Sandvine DPI untuk live Established Connection pada Service yang
traffic adalah sebagai berikut: terkonsider ancaman keamanan adalah <1% dari

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1362

Total Connection yang terjadi (Arkansyah, hydra -l admin -P passlist.txt -I -f -t 32 -T


2022) 32 -d 202.183.0.38 telnet

Kondisi Pengujian Simulasi Serangan hydra -l admin -P passlist.txt -I -f -t 32 -T


Pengujian menggunakan simulasi serangan 32 -d 202.183.0.38 ssh
ini dilakukan dengan kondisi sebagai berikut: Perintah yang digunakan untuk pengujian
a) serangan dilakukan oleh 2 server dari simulasi serangan dengan Medusa:
luar negeri dengan nama: medusa -h 202.183.0.38 -U userlist.txt -P
i. Tessa1 (server di Tokyo), alamat passlist.txt -M ftp -n 21 -t 100
IP: 13.142.2.109 medusa -h 202.183.0.38 -U userlist.txt -P
ii. Tessa2 (server di Frankfurt), passlist.txt -M telnet -n 23 -t 100
alamat IP: 136.244.87.40 medusa -h 202.183.0.38 -U userlist.txt -P
b) target yang diserang di jaringan passlist.txt -M ssh -n 22 -t 100
BIGNET adalah router dari VSAT
terminal di sisi end user dengan nama Perintah yang digunakan untuk pengujian
BDI-Dummy_NOC1, dan alamat IP: simulasi serangan dengan Metasploit:
202.183.0.38 ┌──(root kali)-[/home/kali]
c) serangan brute force menggunakan
aplikasi: └─# msfconsole
i. Hydra msf6 > use
ii. Medusa auxiliary/scanner/telnet/telnet_login
iii. Metasploit //untuk Telnet
d) jenis layanan yang dipilih untuk msf6 > use auxiliary/scanner/ssh/ssh_login
pengukuran dan analisa pada skripsi //untuk SSH
ini adalah msf6 > use auxiliary/scanner/ftp/ftp_login
i. layanan dengan protokol FTP //untuk FTP
ii. layanan dengan protokol msf6 auxiliary(scanner/telnet/telnet_login)
TELNET >show options
iii. layanan dengan protokol SSH
g) File dengan nama userlist.txt yang msf6 auxiliary(scanner/telnet/telnet_login) >
berisikan daftar lebih dari 600 set STOP_ON_SUCCESS true
username dan file dengan nama STOP_ON_SUCCESS => true
passlist.txt yang berisikan daftar lebih
msf6 auxiliary(scanner/telnet/telnet_login) >
dari 14 juta password, digunakan
set RHOST 202.183.0.38
untuk serangan brute force.
RHOST => 202.183.0.38
Persiapan Simulasi Serangan msf6 auxiliary(scanner/telnet/telnet_login) >
Penulis melakukan persiapan remote set USERNAME admin
connection ke server Tessa1 dan server Tessa2
dibantu oleh aplikasi Termius, dengan USERNAME => admin
melakukan pembuatan Keys dan Identities, msf6 auxiliary(scanner/telnet/telnet_login) >
pemasangan Identity ke Host Tessa1 dan ke Host set PASS_FILE passlist.txt
Tessa2. Kemudian dilakukan koneksi ke Tessa1
PASS_FILE => passlist.txt
dan Tessa2.
Penulis melakukan persiapan remote msf6 auxiliary(scanner/telnet/telnet_login) >
connection ke router dari VSAT terminal di sisi run
end user, menggunakan aplikasi Winbox.
Kemudian dilakukan koneksi ke router tersebut.
Hasil Pengujian Simulasi Serangan
Hasil pengujian dan pengukuran dari
Implementasi Simulasi Serangan
Sandvine DPI dengan simulasi serangan adalah
Perintah yang digunakan untuk pengujian
sebagai berikut
simulasi serangan dengan Hydra:
hydra -l admin -P passlist.txt -I -f -t 32 -T
Tabel 2 Rekapitulasi Simulasi Serangan
32 -d 202.183.0.38 ftp

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1363

BAKTI, terdiri dari solusi Firewall dan


solusi Layer-7 DPI (Deep Packet
Inspection), yang mana masing-masing
solusi tersebut diimplementasikan
dengan konfigurasi ganda (main -
backup). Seluruh trafik yang masuk ke
jaringan BIGNET akan terlebih dahulu
berhadapan dan diantisipasi dengan
Firewall, kemudian dilanjutkan
berhadapan dan diantisipasi dengan
Layer 7 DPI.
2. Solusi Layer 7 DPI yang digunakan oleh
BIGNET adalah Sandvine DPI yang
disebut ActiveLogic Real-Time
Enforcement. Solusi ini menggunakan
Signatures (pengenal identitas paket)
yang berasal dari mesin DRDL
(Datastream Recognition Definition
Language) sebagai referensi untuk
membuat aturan penyaringan beserta
aksinya, yang disebut dengan Ruleset.
Gambar-3. 12 Efektifitas Sandvine di Simulasi Serangan 3. Hasil pengujian dan pengukuran
efektifitas Sandvine DPI pada live
traffic, untuk 126 sampling time,
Efektifitas Untuk Simulasi Serangan menunjukkan:
Dari hasil pengujian dan pengukuran di a. pemblokiran layanan dengan
atas maka efektifitas Sandvine DPI untuk protokol FTP yang terindikasi
simulasi serangan adalah sebagai berikut: menjadi ancaman serangan,
a) untuk layanan dengan protokol FTP: memenuhi kriteria efektif yaitu
i. serangan Hydra: efektif diblokir serangan lolos <1% dari total
100% koneksi yang terjadi, terukur
ii. serangan Medusa: efektif maksimum 0,00000459%,
diblokir 100% b. pemblokiran layanan dengan
iii. serangan Metasploit: efektif protokol TELNET yang
diblokir 100% terindikasi menjadi ancaman
b) untuk layanan dengan protokol serangan, memenuhi kriteria
TELNET: efektif yaitu serangan lolos <1%
i. serangan Hydra: efektif diblokir dari total koneksi yang terjadi,
100% terukur maksimum
ii. serangan Medusa: efektif 0,00000602%,
diblokir 100% c. pemblokiran layanan dengan
iii. serangan Metasploit: efektif protokol SSH yang terindikasi
diblokir 100% menjadi ancaman serangan,
c) untuk layanan dengan protokol SSH: memenuhi kriteria efektif yaitu
i. serangan Hydra: efektif diblokir serangan lolos <1% dari total
100% koneksi yang terjadi, terukur
ii. serangan Medusa: efektif maksimum 0,00025628%.
diblokir 100% 4. Hasil pengujian dan pengukuran
iii. serangan Metasploit: efektif efektifitas Sandvine DPI dengan
diblokir 100% menggunakan simulasi serangan,
menunjukkan:
a. pemblokiran layanan dengan
4. KESIMPULAN protokol FTP yang terindikasi
1. Infrastruktur keamanan dari jaringan menjadi ancaman serangan,
internet satelit BIGNET untuk Proyek memenuhi kriteria efektif yaitu

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1364

serangan lolos <1% dari total BIGNET. (2021). Global Design Pack -
koneksi yang terjadi, yang mana Kerjasama Penyediaan Kapasitas Satelit
terukur sebesar 0% Telekomunikasi. Jakarta: BIGNET.
b. pemblokiran layanan dengan
Bremler-Barr, A., Harchol, Y., Hay, D. C., &
protokol TELNET yang
Koral, Y. (2014). Deep Packet Inspection
terindikasi menjadi ancaman
as a Service. Dalam Proceedings of the
serangan, memenuhi kriteria
10th ACM International on Conference on
efektif yaitu serangan lolos <1%
Emerging Networking Experiments and
dari total koneksi yang terjadi,
Technologies (hal. 271–282). Sydney,
yang mana terukur sebesar 0%
Australia: Association for Computing
c. pemblokiran layanan dengan
Machinery.
protokol SSH yang terindikasi
menjadi ancaman serangan, BSSN. (2020). Rekap Serangan Siber (Januari -
memenuhi kriteria efektif yaitu April 2020). Dipetik January 12, 2023,
serangan lolos <1% dari total dari https://bssn.go.id/rekap-serangan-
koneksi yang terjadi, yang mana siber-januari-april-2020/
terukur sebesar 0%. Carniato, L., Fongher, F., Luglio, M., Munarini,
W., Roseti, C., & Zampognaro, F. (2014).
Dari pengukuran dengan live traffic dan juga Efficient network resources utilization for
pengukuran dengan menggunakan simulasi Ka-band high capacity satellite systems.
serangan, maka dapat disimpulkan bahwa 014 12th International Symposium on
penggunaan Sandvine DPI sangat efektif untuk Modeling and Optimization in Mobile, Ad
mengantisipasi serangan-serangan dari layanan Hoc, and Wireless Networks (WiOpt),
yang menggunakan protokol FTP, TELNET, dan 105-111.
SSH di jaringan BIGNET untuk Proyek BAKTI
LC2. Dave, K. T. (2013). Brute-force Attack "Seeking
but Distressing". International Journal of
DAFTAR PUSTAKA Innovations in Engineering and
Technology, 2(3), 75-78.
Arkansyah, D. F. (2022, April 11). Wawancara
dan Diskusi Dengan BIGNET . El-Maghraby, R. T., Abd Elazim, N. M., &
Bahaa-Eldin, A. M. (2017). A survey on
BAKTI. (2020). Undangan Tender Pemilihan
deep packet inspection. 2017 12th
Pengadaan Barang/Jasa Kapasitas Sateleit
International Conference on Computer
Telekomunikasi dan Layanan Internet
Engineering and Systems (ICCES), 188-
Dalam Rangka Transformasi Digital .
197.
Jakarta: BAKTI.
Kominfo. (2013). Sekilas Palapa Ring. Dipetik
Barret, D. J., & Silverman, R. E. (2001). SSH,
January 12, 2023, dari
the Secure Shell, The Definitive Guide (1st
https://www.kominfo.go.id/content/detail
ed.). Sebastopol, CA, USA: O'Reilly.
/3298/sekilas-palapa-ring/0/palapa_ring
Bendrath, R., & Muller, M. (2011, April 27). The
Kumar, S., Dalal, S., & Dixit, V. (t.thn.). THE
end of the net as we know it? Deep packet
OSI MODEL: OVERVIEW ON THE
inspection and internet governance. new
SEVEN LAYERS OF COMPUTER
media & society, hal. 1148.
NETWORKS. International Journal of
Berretta, G., Dvorak, P., Luglio, M., Luini, L., Computer Science and Information
Riva, C., Roseti, C., & Zampognaro, F. Technology Research.
(2017). Improvement of Ka-band satellite
Lindner, D. M. (2005). TCP/IP Standar
link availability for real-time IP-based
Application, TELNET-SSH-FTP.
video contribution. ICT Express, 3(3),
Vienna: Institute Computer of
124-127.
Technology - Vienna University of
BIGNET. (2020). BIGNET Official Website. Technology.
Dipetik January 12, 2023, dari
Pacheco, F., Exposito, E., & Gineste, M. (2020).
https://bignet.id/
A framework to classify heterogeneous
Internet traffic with Machine Learning

Fakultas Ilmu Komputer, Universitas Brawijaya


Jurnal Pengembangan Teknologi Informasi dan Ilmu Komputer 1365

and Deep Learning techniques for satellite


communications. Computer Networks,
Volume 173.
Rahim, R., Aryza, S., Wibowo, P., Hararhap, A.
K., Suleman, A. R., Sihombing, E. E., . . .
Hermansyah, H. (2018). Prototype File
Transfer Protocol for LAN and Wi-Fi
Communication. International Journal of
Engineering and Technology, 7(2.13),
345-347.
Raj, S., & Walia, N. K. (2020). A Study on
Metasploit Framework: A Pen-Testing
Tool. Meghalaya: 2020 International
Conference on Computational
Performance Evaluation (ComPE).
Rapid7. (2023). Rapid7 Official Website.
Dipetik January 12, 2023, dari
https://www.rapid7.com/
Sandvine. (2020). PacketLogic Real-time
Enforcement Product Guide Release
22.08.00. San Jose, CA, USA: Sandvine.
Sandvine. (2021). Signatures, A17/S-
593.baseline-2021-08-10/2021-08-10.
San Jose, CA, USA: Sandvine.
Sandvine. (2023). Sandvine Official Website.
Dipetik January 12, 2023, dari
https://www.sandvine.com/
Shruti, Aleti, G., & Kumar, A. (2019). Invading
Ssh,Telnet,Vnc Services with Metasploit
and Thc-Hydra. Think India Journal,
22(16-August-2019), 4408-4416.
Widjanarko, D., & Gunawan, D. (2017). A
hybrid C/Ku-band high throughput
satellite systems as an optimal design for
Indonesia. 2017 International Conference
on Signals and Systems (ICSigSys), 168-
174.
Zhao, J., Bai, J., Zhang, Q., Yang, F., Li, Z.,
Zhang, X., . . . Bai, R. (2018). The
Discussion about Mechanism of Data
Transmission in the OSI Model.
Proceedings of the 2018 International
Conference on Transportation &
Logistics, Information & Communication,
Smart City, 1-4.

Fakultas Ilmu Komputer, Universitas Brawijaya

Anda mungkin juga menyukai